Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En
la actualidad,
la computacin y las
Desde sus inicios, han existido gran cantidad de sistemas de pago en lnea y
cada vez van surgiendo ms. Pero muchos de stos no han funcionado como se
esperaba y han desaparecido, por lo cual es importante conocer las razones
por las que muchos sistemas de pago no lograron establecerse, as como las
razones por las que muchos otros sistemas de pago s han tenido el xito
esperado y son los que se estn utilizando actualmente.
INVESTIGACIN 3
MEDIOS DE PAGO/DINERO ELECTRNICO O DIGITAL
PROVEEDOR EN INTERNET
Proveedor en Internet Entre algunos de los proveedores ms reconocidos cabe
mencionar a CyberCash: constituye un mecanismo de pago muy similar a SET,
que ofrece a los comerciantes una solucin rpida y segura para procesar los
pagos con tarjeta de crdito a travs de Internet.
PUBLICIDAD EN INTERNET
TIPOS DE PUBLICIDAD
PC ZOMBIE
Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de
un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados
de forma fraudulenta.
EN QUE CONSISTE?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando
la imagen de una empresa o entidad pblica", de esta manera hacen "creer" a
la posible vctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.
CMO LO REALIZAN?
El phishing puede producirse de varias formas, desde un simple mensaje a su
telfono mvil, una llamada telefnica, una web que simula una entidad, una
ventana emergente, y la ms usada y conocida por los internautas, la
recepcin de un correo electrnico. Pueden existir mas formatos pero en estos
momentos solo mencionamos los ms comunes
SPIM
La nueva plaga de la Red
Se trata de una forma de correo basura que llega a las computadoras a travs
de los servicios de mensajera instantnea, como el Messenger. Utiliza
programas robot pararastrear direcciones de agendas de los usuarios para
luego enviarles propaganda no deseada en forma de popups.
SPEAR PHISHING
phisher se vale de la familiaridad. Conoce su nombre y su direccin de correo
electrnico, y tiene un mnimo de informacin acerca de usted. Por lo general,
el saludo del mensaje de correo electrnico es personalizado: "Hola, Bob", en
lugar de "Estimado seor". Es posible que el correo electrnico haga referencia
a un "amigo en comn". Tambin puede referirse a alguna compra online
reciente. Dado que el correo electrnico parece provenir de alguien conocido,
es posible que usted est menos atento y proporcione la informacin que le
solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que
acte con urgencia, usted seguramente lo har sin pensarlo.
RANSOMWARE
Su nivel que seguridad y el de su informacin depende, en parte, de ser
cuidadoso. Analice su presencia online. Cunta informacin acerca de usted
hay publicada que podra combinarse para estafarle? Su nombre? Su
direccin de correo electrnico? Nombres de amigos? Sus direcciones de
correo electrnico? Usted tiene un perfil, por ejemplo, en algn sitio conocido
de redes sociales? Examine sus publicaciones.
El ransomware empieza a ser un problema serio para dispositivos Android Virus
informtico Android se est convirtiendo en el gran objetivo de
ciberdelincuentes debido a su gran cuota de marcado. (ARCHIVO) Por
ramsonware nos referimos a un software malicioso que secuestra el control del
ordenador y nos exige un rescate por devolvrnoslo. El ransomware ha sido
muy comn en los ordenadores, sobre todo en forma de falso antivirus. Google
recomienda como precaucin descargar slo aplicaciones desde Google Play,
donde s controla lo que se vende. La ltima alarma sobre una infeccin de
ransomware en Android salt a finales de junio con la aplicacin
Android.Fakedefender
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido (correo annimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La accin de
enviar dichos mensajes se denomina spamming. La palabra spam proviene de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
comn.1 2
Aunque se puede hacer spam por distintas vas, la ms utilizada entre el
pblico en general es la basada en el correo electrnico.
SCAM
Otras tecnologas de Internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web
wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de
imgenes y textos en la web.
El correo basura tambin puede tener como objetivo los telfonos mviles (a
travs de mensajes de texto) y los sistemas de mensajera instantnea como
por ejemplo Outlook, Lotus Notes, Windows live ,etc.
Tambin se llama correo no deseado a los virus sueltos en la red y pginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se
activa mediante el ingreso a pginas de comunidades o grupos o acceder a
enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de
pginas de publicidad.
Pero esta increble popularidad tambin tiene un lado oscuro. Los creadores de
virus y otros criminales cibernticos siguen a las mayoras, y eso incluye a los
populares sitios de medios sociales. Para ayudarle a evitar una estafa o una
infeccin viral, hemos elaborado una lista con las cinco estafas principales de
los medios sociales.
N. 5: Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto.
Pueden contener mensajes del tipo: "Reenva esto por Twitter y Bill Gates
donar 5 millones de dlares a la caridad!" Pero espere. Pinselo un segundo.
Bill Gates ya hace mucho por la caridad. Por qu esperara algo as para
actuar? La respuesta es que tanto la causa como la afirmacin son falsas.
Entonces, por qu alguien publicara algo as? Buena pregunta. Podra tratarse
de algn bromista que busca divertirse o de un emisor de spam que necesita
"amigos" para luego obtener dinero. Muchas personas bien intencionadas
reenvan estas falsas afirmaciones a otras. Rompa la cadena e informe a los
dems sobre el posible engao.
N. 4: Obtencin de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, cunto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografa atractiva y que acaba de solicitar su
amistad, de repente, necesita dinero. Probablemente sea un criminal
ciberntico que busca dinero fcil. Piense dos veces antes de actuar. De hecho,
se aplica el mismo consejo incluso si conoce a la persona.
Imagine esto: uno de sus amigos reales "perdi su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", as que le pide dinero
urgentemente. Puesto que es usted una persona generosa, le enva dinero de
inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca
le pidi nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora
infectada con malware tom todos los contactos y envi un correo electrnico
falso, esperando a ver quin morda el anzuelo.
N. 3: Cargos ocultos
"Qu tipo de personaje de STAR WARS es usted? Avergelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que
usted introduce la informacin y su nmero de telfono mvil, segn las
instrucciones. Despus de unos minutos, recibe un mensaje. Resulta que usted
se parece ms a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero
no tanto como la factura de su telfono mvil del mes siguiente. Adems, se ha
suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por
mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado
con estas trampas. Suelen prosperar en los sitios sociales.
N. 2: Solicitudes de phishing
"Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Mralas aqu." Eh?
Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige
a la pgina de inicio de sesin de Twitter o Facebook. Usted introduce la
informacin de su cuenta y un criminal ciberntico ya dispone de su contrasea
y del control total de su cuenta.
Cmo ocurri esto? Tanto el correo electrnico como la pgina de inicio eran
falsos. El enlace en el que hizo clic lo dirigi a una pgina que se pareca al
sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en
su vctima. Para evitarlo, asegrese de que su seguridad en Internet incluya
defensas antiphishing. Muchos programas de software gratuito no incluyen
esta proteccin imprescindible
N. 1: URL ocultas
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las ver en todas
partes en Twitter, pero nunca sabe a dnde ir porque la URL ("localizador
uniforme de recursos", la direccin web) esconde la ubicacin completa. Hacer
clic en uno de estos vnculos puede dirigirlo al sitio deseado.
CONCLUSION
RECOMENDACIONES