Investiagacion 3 comercio electronico grupo mmc

24
Universidad Galileo, C. A. FISSIC IDEA Centro de Estudios: Suger Montano Curso: E-Comerce Día: Sábado 9:00 a 11:00 AM. Tutor: Lic. Vladimir Aguilar INVESTIGACION 3: Medios de pago/Dinero Electrónico, Publicidad en Internet, PC zombi e, Spim, Ramsomware, Spam, Phising, Scam 1

Transcript of Investiagacion 3 comercio electronico grupo mmc

Page 1: Investiagacion 3 comercio electronico grupo mmc

Universidad Galileo, C. A.FISSIC IDEACentro de Estudios: Suger MontanoCurso: E-ComerceDía: Sábado 9:00 a 11:00 AM.Tutor: Lic. Vladimir Aguilar

INVESTIGACION 3: Medios de pago/Dinero Electrónico, Publicidad en Internet, PC zombi e,

Spim, Ramsomware, Spam, Phising, Scam

Nombre: Mario Roberto GrajedaCarné: 09170162Nombre: Cesar A. Muñoz GrajedaCarné: 09170153Nombre: Marco Vinicio MataCarné: 09170152

1

Page 2: Investiagacion 3 comercio electronico grupo mmc

Índice:

Introducción……………..…………………………….…….3

ContenidoMedios de Pago electrónico o digital….………….………4

Publicidad en Internet………………………………………7

PC Zombie…………………….……………………………12

Spim…………………………………………………….......13

Ramsomware….…………………………………………...14

Spam……………………….…………………………….…15

Phishing…………………………………………………….16

Scam…………………….………………………………….18

Conclusion......................................................................19

Bibliografia......................................................................20

2

Page 3: Investiagacion 3 comercio electronico grupo mmc

Introducción:

Es de gran importancia hacer uso y manejar los diferentes conceptos como también , las diferentes funciones, características y beneficios que nos ofrecen los temas a continuación investigados, siendo de gran importancia en estos tiempos conocer los medios de pago electrónicos y la publicidad que se puede manejar a través del Internet; Como utilizarlos, como nos benefician y es importante también, su uso por la mayoría de empresas y negocios ya que en estos tiempos el Internet es en medio mayor utilizado por las personas debido a que interactúan y es más fácil que visualicen por Internet lo necesario. Así mismo hacemos de su conocimiento la presente investigación manejando distintos temas como, lo pc zombie, spim, ramsomware, spam, phishing y Scam, sus características tecnologías y software.

3

Page 4: Investiagacion 3 comercio electronico grupo mmc

MEDIOS DE PAGO ELECTRONICO O DIGITAL

Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.

Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electrónica del usuario.

El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.

En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.

El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.

El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.

Necesidades que los hacen surgir

* pago en redes abiertas, como internet.* pago rentable de pequeños importes.

Métodos actuales de pago electrónico ( e. g. tarjetas de crédito) necesitan una conexión de autorización con el emisor. Esto hace que los costes por transacción suban. Por ello, los métodos de pago electrónico actuales no suelen utilizarse para importes pequeños. Anonimato en los pagos.Al utilizar pago electrónico, queda un registro electrónico que identifica al comprador, al vendedor, el importe, la fecha, el lugar… De todas formas, un método de pago anónimo y electrónico debe ser diseñado para no facilitar usos delictivos Como: Fraude fiscal. Pago de secuestros.

4

Page 5: Investiagacion 3 comercio electronico grupo mmc

Herramientas que utiliza Técnicas Criptográficas Cifrado y Autenticación. Tarjetas- Chip Medios seguros de almacenamiento y procesamiento. Protocolos Seguros de Comunicaciones . Técnicas criptográficas aplicadas a los protocolos de comunicaciones.Tipos de SistemasSistemas de tarjetas de crédito en Internet. Sistemas de pago con móvil. Sistemas de cheques electrónicos. Sistemas de monedero electrónico. Sistemas de agregación de pagos on- line. _ Sistemas de agregación de pagos on- line. Sistemas anónimos. Sistemas de micropagos.

SET ( Secure Electronic Transactions) SET es una norma para transacciones con tarjetas de crédito en internet propuesto por Visa y Mastercard, con el apoyo de Microsoft, BM, Netscape, etc. Nació con la vocación de convertirse en la norma “ de facto” para pagos electrónicos.

Utiliza criptografía de clave pública y se apoya en firmas digitales para establecer la identidad de los participantes. Separa la información para el comerciante y para la pasarela: Al hacer una transacción, el cliente puede cifrar el _ Al hacer una transacción, el cliente puede cifrar el número de tarjeta para que sólo lo vea la pasarela de pagos y el comerciante sólo vea el pedido. Los pagos van firmados por el cliente.

Los sistemas de pago empleados en Internet pueden englobarse en dos categorías:

Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades.

Dinero Electrónico (Anónimo e Identificado): El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).

El dinero electrónico puede clasificarse en dos tipos:

5

Page 6: Investiagacion 3 comercio electronico grupo mmc

Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulacion con los bancos como SafetyPay [1]y también existen monedas puramente electrónicas como e-gold.

Dinero offline :Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.

Cheques Electrónicos:

Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo).

Tarjetas de Crédito:

Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito.

La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá al test del mercado

Publicidad en Internet

La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.

En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web. La web aumenta por el tráfico de los usuario que entran y hacen clic en los enlaces de la misma, logrando así la publicidad.

La promoción de una web se realiza con el aumento de usuarios que la visitan, y que cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto determinado en el mundo. Por lo que el hecho de publicidad en Internet descansa en los clic que realiza el usuario y la información de imagen y texto que recibe.

6

Page 7: Investiagacion 3 comercio electronico grupo mmc

Existen redes comercializadoras de sitios verticales que proporcionan gran diversificación y alcance a los anunciantes. No debemos pensar que la publicidad en Internet sólo puede ser en algunos sitios, sino que todo sitio es potencialmente comercial..

Con la penetración de Internet, se ha convertido en el medio mas medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que viven de la publicidad en Internet. Además, existen muchos valores que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes.

CARACTERÍSTICASInternet está cambiando los hábitos de consumo en la gente. En los mediostradicionales, la masificación de la publicidad provoca saturación en el público pero lapublicidad on - line puede evitar este peligro al ir directamente al target. Unacaracterística es que es interactivo y auto selectivo, el público decide donde ir y quemensaje consumir. Los anunciantes confían cada vez más en los medios electrónicospara la publicidad, ya que son de fácil acceso y edición.Otra característica interesante, es su bajo costo de producción y su alcanceGeográfico indeterminado, con poco dinero tenemos una vidriera a que excede lo local.Una campaña publicitaria dirigida por Internet le puede ahorrar tiempo y dinero a unDepartamento de publicidad al eliminar la necesidad de laborioso y costoso trabajo,Aprovechando su ya que se puede personalizar los contenidos gracias a laMensurabilidad.

VENTAJASAl estar en un medio relativamente virgen las ventajas y posibilidades de lapublicidad en Internet son enormes:Bajo CostoEl costo de producir mensajes para Internet y su vehiculización es bajo comparado conel de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24horas del día no sólo al mercado local. El lanzamiento de cualquier campaña, loscostos operacionales de la misma son mínimos y la oferta esta disponible en formapermanente.

MensurabilidadEs posible medir prácticamente cualquier variable que se decida para el target. Conesto se puede tener un control absoluto de quienes ven nuestra publicidad, que hacen,quienes nos visitan, de donde y como, cuantos son, cuanto tiempo se quedan ennuestra pagina. Es posible medir los resultados de la publicidad on - line en sólocuestión de días, mientras que con los medios convencionales se necesitan mesespara conducir un estudio.Selección específica del público objetivoSe puede targetizar la publicidad y personalizarla de acuerdo a nuestro público objetivo.Se puede personalizar la publicidad de acuerdo a los gustos del público. Como yavimos, la mayoría de los usuarios de Internet son de NSE alto y medio por lo que es uncliente potencial perfecto para cualquier producto..Posibilidad de cerrar la compra al instanteLa inmediatez del mundo digital supone que todo tiene que ser al instante. Por estemedio el posible cliente puede ver el anuncio, pedir información el producto de interés ycerrar la compra en el mismo momento, lo que ahorra tiempo y esfuerzo. Esto apela alo repentino y facilidad con que se decide una compra.

Tipos de Publicidad Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes  tipos de publicidad en internet y como funciona cada uno de ellos, Publicidad en banners. Intercambio de banners en portales de internet

1. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under 2. Publicidad gratis en Google usando Local Google y Google Maps

7

Page 8: Investiagacion 3 comercio electronico grupo mmc

3. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace 4. Publicidad en anuncios clasificados gratis en portales de internet 5. Publicidad por correo electronico. Envio masivo de correos electronicos 6. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe

Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo Los blogs

El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción.

Lector RSS El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada.

Código HTML El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción.

Texto Es una redacción del producto en promoción, donde se informa de la forma más breve y consistente posible, acerca de los datos principales de que trata la empresa, o puede motivar el interés del usuario, así como llevarlo hasta el contacto directo.

Anuncio de texto Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto la breve descripción del producto), la dirección o URL de la web, y un enlace; puede ser sin imagen o con imagen (fotografía o ilustración).

Texto publicitario Es el que se escribe con la finalidad de convencer al lector a interesarse en el producto, y es utilizado tanto en los medios impresos como en los medios audio-visuales (televisión y pantallas). A diferencia de en estos medios, los textos publicitarios en Internet tienen un enlace a la web y una URL.

Enlace Los enlaces o links son la dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema de hiperenlace.

8

Page 9: Investiagacion 3 comercio electronico grupo mmc

Banner Los banners pueden ser estáticos o animados, son de formatos rectangular, cuadrado e irregular (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción.

Banner estático No tienen ningún tipo de animación, tienen un breve texto de información con enlace a la web, y pueden tener un logo.

Banner animado Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener: logo, texto simple, eslogan, idea de venta, texto publicitario e imagen.

Banner rotativo Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al entrar o salir de una web. Estos banners necesariamente son de gran formato por su características de lograr el impacto visual al usuario, y poseen una animación en flash con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por su colocación en la web.

Web La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.

Blog Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de forma periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción.

Portal web Son web que poseen el más alto número de usuarios por visita, por clic y por impresión; estas web son propicias para las principales campañas de publicidad en internet, por lo que se cotizan en alto costo. Los weblogs también son un tipo de web portal. Cada país tiene una o varias web portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones de noticias al día, siendo la noticia y la información un elemento principal en estos tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de usuarios que poseen (por estadística millones de usuarios), alojados en distintas secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog, versión beta, versión plus, página web. La web portal es de tipo internacional, porque se proyecta en internet a nivel mundial.

Animación Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras digitales y de vídeo.

Vídeo Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que provoca la realización de una promoción conocida como campaña viral.

Anuncios de vídeo

Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más variedad de formatos para su realización y publicación en la web, y pueden ser: grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la computadora y editados con el software adecuado; y hechos en flash, de imágenes fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración puede ser de 30 s a 2 min.

9

Page 10: Investiagacion 3 comercio electronico grupo mmc

Costo Las webs portales de vídeo como YouTube, son las determinadas para crear las campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del vídeo viral. El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos diariamente por los usuarios; se puede resolver de la siguiente forma:

Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación, vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito.

Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical.

Los demás vídeos restantes no mencionados en el punto anterior, se suben de forma gratuita.

El pago se puede realizar con tarjeta de débito, de crédito y por envío. Realizar concursos para los vídeos sin pago, con premios mensuales por: el mejor

vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más popular, y el vídeo más visto.

Programas específicos

Se consideran a un grupo de softwares que permiten una aplicación directa de las actividades propias del diseño. Si bien existe en el mercado una competencia extrema en cuanto a marcas y sistemas, es lógico aclarar que se toma como criterio la recomendación del uso de los programas: PageMaker, Corel Draw y Corel Photo Paint.

PageMaker: "Es un programa de autoedición que nos permite diseñar y diagramar en la pantalla las páginas de un libro, publicación, revista o folleto… En general los textos provienen de programas externos de procesamiento de texto (aunque pueden crearse dentro del propio programa) y las fotografías e imágenes de periféricos como video cámaras o scanners o de archivos comerciales al efecto. Los gráficos pueden provenir de planillas de cálculo o de programas gratificadores especializados. La diagramación, una de las habilidades destacadas de PageMaker, consiste en el manejo adecuado de la relación entre texto, imágenes y espacio en blanco, para lograr páginas atrayentes y de fácil lectura. Y no menos importantes son los aspectos referidos al uso del color, otra de las características salientes del programa." (Strizinec, 1996:2/3)

Corel Draw: "Programa de ilustración y diseño gráfico de tipo vectorial u orientado a objetos; esto quiere decir que cada uno de los elemento que creamos en pantalla son objetos independientes y que, tanto su forma o tamaño como su organización, es fácilmente modificable de forma individual."( De León, 1999:13)

Corel Photo-Paint: "Programa que permite realizar tareas profesionales relacionadas con imágenes digitales como el retoque o distorsión o el perfeccionamiento de su contenido." (Pascual González, 1999:XIII)

10

Page 11: Investiagacion 3 comercio electronico grupo mmc

PC ZOMBIE

Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Generalidades

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciber delincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.

El ordenador zombi e comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.

Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi

11

Page 12: Investiagacion 3 comercio electronico grupo mmc

de 13 millones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, españoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.

SPIMDescubre qué es el spim y cómo evitar este molesto problema que puede afectar a tu experiencia en Messenger al igual que el spam afecta al correo.

Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.

Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.

Cómo protegerse del spim

Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: 

Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. 

No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. 

Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  No enviar información sensible por mensajería instantánea como el número de las tarjetas

de crédito o el de la Seguridad Social.  Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos

autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. 

12

Page 13: Investiagacion 3 comercio electronico grupo mmc

Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.

Ransomware

Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.

La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.

Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

13

Page 14: Investiagacion 3 comercio electronico grupo mmc

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:

Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).[8]

Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.

Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen

reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.

Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.[8]

Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).[8]

Entrada ilegal en servidores. Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si

han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar

Phishing

es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas.[]

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[18] e Internet Explorer.[19] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

14

Page 15: Investiagacion 3 comercio electronico grupo mmc

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

Respuesta social

Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.[25]

Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing.

Respuestas técnicas

15

Page 16: Investiagacion 3 comercio electronico grupo mmc

Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.

Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.[26] Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.[27]

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.

El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.[] Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

Scam

(estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser Scam si hay pérdida monetaria y hoax cuando sólo hay engaño.

16

Page 17: Investiagacion 3 comercio electronico grupo mmc

Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Conclusión

Los medios de pago electrónico son de los mas utilizados actualmente, así mismo la publicidad en Internet es manejada por la mayoría de empresas debido a que el Internet es uno de los medios mas utilizados por lo que mas sencillo llegar a los consumidores, y hacer que estos tomen en cuenta la información o servicios que aquí se presentan

Pczombie, Spim, Ramsomware, Spam, Phishing y Scam, son ordenadores o correos basuras los cuales entra a nuestro ordenador siendo estos virus los cuales afectan a nuestro equipo y programas por lo que es de gran importancia el manejo de antivirus para poder detectarlos así mismo combatirlos.

17

Page 18: Investiagacion 3 comercio electronico grupo mmc

Bibliografía

www.wikipedia.com www.monografias.com Diccionarios online

18