Está en la página 1de 26

Universidad Galileo

CEI Liceo Guatemala


Lic. Daniel Contreras
Comercio Electrónico
Jueves de 6:00 p.m. a 8:00 p.m.

INVESTIGACION NUMERO 3

Sulma Lisbeth Marroquín Pérez Carné: 18004963


Nancy Gabriela Morales Carné:
Guatemala 6 de agost de 2019
TABLA DE CONTENIDO
INTRODUCCIÓN ......................................................................................................................... 1
1. MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL .......................................... 2
¿Qué es y cómo se utiliza?.................................................................................................. 2
Proveedor en Internet: .......................................................................................................... 2
Opciones Disponibles en Guatemala de Dinero Electrónico o Digital .................... 3
Modalidad o Denominación del Formato etc. ................................................................. 4
3. SEGURIDAD EN LA RED................................................................................................... 5
Mecanismos de Prevención ................................................................................................ 5
Función de Antivirus y Anti-Spyware ............................................................................... 6
Antivirus.................................................................................................................................... 6
Funciones ................................................................................................................................. 6
Protección en tiempo real ................................................................................................ 6
Detección de amenazas .................................................................................................... 7
Actualizaciones automáticas........................................................................................... 7
Alertas .................................................................................................................................... 7
Funciones adicionales ...................................................................................................... 7
Anti-Spyware ........................................................................................................................... 8
Función.................................................................................................................................. 8
Algunos Datos para Conocer .............................................................................................. 8
13 curiosidades Informáticas que no Podrás Olvidar .............................................. 8
4. PC ZOMBIES ........................................................................................................................ 9
Características: ..................................................................................................................... 10
Tecnología .............................................................................................................................. 10
Software .................................................................................................................................. 11
¿Como Protegerse?............................................................................................................. 11
5. PHISHING ............................................................................................................................ 11
Características ...................................................................................................................... 11
Tecnologías. .......................................................................................................................... 12
Software. ................................................................................................................................. 12
¿Cómo Protegerse?............................................................................................................. 12
6. SPIM ..................................................................................................................................... 13
Características ...................................................................................................................... 13
Tecnología .............................................................................................................................. 13
Software .................................................................................................................................. 14
¿Cómo Protegerse?............................................................................................................. 14
7. SPEAR PHISHING ............................................................................................................. 14
Características ...................................................................................................................... 14
Tecnología .............................................................................................................................. 15
Software .................................................................................................................................. 15
¿Cómo Protegerse?............................................................................................................. 15
8. RANSOMWARE ................................................................................................................. 16
Características ...................................................................................................................... 16
Tecnologías............................................................................................................................ 17
Software .................................................................................................................................. 17
¿Cómo Protegerse?............................................................................................................. 17
9. SPAM .................................................................................................................................... 17
Características ...................................................................................................................... 17
Tecnologías............................................................................................................................ 18
Software .................................................................................................................................. 18
¿Cómo Protegerse?............................................................................................................. 18
10. SCAM .................................................................................................................................... 19
Características ...................................................................................................................... 19
Tecnologías............................................................................................................................ 19
Software .................................................................................................................................. 19
¿Cómo Protegerse?............................................................................................................. 19
11. Principales Estafas en las Redes Sociales............................................................. 20
CONCLUSIONES ...................................................................................................................... 23
INTRODUCCIÓN

En el siguiente trabajo se presenta la investigación de varios temas de importancia, tales


como los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los
proveedores que hay en Internet, las modalidades o denominación del formato, etc.
También se investigó la publicidad en Internet, se presentan los tipos de publicidad que
existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la
publicidad da. Y por último se investigó las características, tecnologías y Software de PC
zombie, Spim, Ramsomware, Spam, Phishing y Scam.

1
1. MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL

¿Qué es y cómo se utiliza?

Se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto


requiere la utilización de una red de ordenadores, la Internet y sistemas de valores
digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los
depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo
para criptografía financiera y tecnologías que los permitan.

Proveedor en Internet:
Entre algunos de los proveedores más reconocidos cabe mencionar a Cyber Cash,
desarrollado en 1994 por Cyber Cash Corporation, constituye un mecanismo de pago
muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para
procesar los pagos con tarjeta de crédito a través de Internet. Al igual que en SET, el
usuario necesita utilizar un software de cartera que reside permanentemente en su
máquina, como en el caso de Microsoft de carteras propietarias de casas de medios de
pago o bancos, o bien residen en el servidor de Cyber Cash, como la cartera de InstaBuy.
Modalidad o denominación del formato:
El proceso de pago con Cyber Cash, que implica al consumidor, al comerciante, el banco
emisor y el banco del comerciante, es como sigue:
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces
se le presenta una página detallando el precio de venta del artículo, gastos de
envío y otras condiciones.
2. El consumidor acepta las condiciones al pulsar el botón de pago con Cyber Cash.
En este momento se lanza la aplicación de cartera, en la cual el usuario puede
seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía
al servidor del comerciante cifrada y firmada, de manera que no resulte accesible
ni manipulable por el comerciante.
3. El comerciante se queda con los datos de envío y de los productos comprados, y
envía firmada al servidor de Cyber Cash la información de pago del cliente, que al
estar cifrada por la cartera no ha podido leer.

2
4. El servidor de Cyber Cash recibe la petición de transacción y, detrás de su corta
fuegos y desconectado de Internet, obtiene del paquete de datos la información
de pago del consumidor. Verifica la integridad del pedido recibido del comerciante,
verifica la identidaddel consumidor y del comerciante, extrae el número de tarjeta
del cliente y si todo está en orden, reexpide la transacción al banco del
comerciante a través de líneas dedicadas.
5. El banco del comerciante envía una petición de autorización al banco emisor a
través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco
del cliente, que autoriza o no el cargo en función del monto de la compra, el crédito
disponible y dispuesto, y alguna otra información, como por ejemplo si existen
informes de que la tarjeta haya sido robada.
6. Cyber Cash pasa al comerciante la respuesta del banco, de manera que si es
afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es
negativa, se anula la compra, sin riesgo para el comerciante.

Opciones Disponibles en Guatemala de Dinero Electrónico o Digital

Tarjeta de Crédito

una tarjeta de crédito es un rectángulo de plástico numerado, que presenta una banda
magnética o un microchip, y que permite realizar compras que se pagan a futuro. Para
solicitar una tarjeta de este tipo, es necesario dirigirse a una institución financiera o
entidad bancaria, la cual solicitará al interesado una serie de documentos y garantías
para asegurarse de que se trata de una persona solvente y capaz de cumplir con sus
potenciales obligaciones de pago.

La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre ya que
da la posibilidad a una persona de realizar compras sin contar con el efectivo (o metálico),
contrayendo automáticamente una deuda con la entidad emisora de la misma.

Tarjetas de Debito

Con la Tarjeta de Débito, las transacciones sólo se realizan si hay dinero en la cuenta.
Sólo pueden ser emitidas por bancos y cooperativas de ahorro y crédito fiscalizadas por
la SBIF.

Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos a partir de
dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de ahorro a
la vista u otra cuenta a la vista.

3
Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la
transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, la transacción se
lleva a efecto gracias a que el emisor de la tarjeta le presta el dinero al dueño de la tarjeta.

PayPal

Como es bien conocido por muchas personas en Guatemala PayPal es un banco en


línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener que estar
en el lugar en donde estas realizando la compra como por ejemplo los Estados Unidos.
Pero que pasa en el caso de ser nosotros los que estamos vendiendo y queremos recibir
o poder gastar el dinero que tenemos depositado en nuestra cuenta de PayPal.

Skrill

A través de Skrill (Moneybookers) puede realizar pagos en línea de una forma simple y
segura, de esta forma no tiene que publicar tus datos financieros en línea. Necesita una
cuenta en Skrill.

Western Union

Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los pagos
de Western Unión son seguros y rápidos, pueden ser emitidos tanto en dólares como en
su moneda local. Western Unión cuenta con más de 437.000 oficinas de agentes en más
de 200 países de todo el mundo. Encuentre la agencia más cercana aquí.

Modalidad o Denominación del Formato etc.

Debemos afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego
debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos
proporcionará el software para instalarlo en la computadora. Este software permite bajar
el dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se
realiza contra nuestra cuenta bancaria o una tarjeta de crédito.

Una vez instalado el software en la computadora, procederemos a realizar nuestras


compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero
Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos
simplemente hacer clic en el botón de pago y el software de la tienda generará una
solicitud de pago describiendo la mercancía, el precio, la fecha y la hora. Una vez
generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio
y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de
la tienda virtual.

4
3. SEGURIDAD EN LA RED

La seguridad de la red es un tema que día a día toma más importancia, ya que con la
adopción del Internet como instrumento de comunicación y colaboración, cada vez son
más los datos que manejamos por medio de computadoras y dispositivos móviles
conectados entre sí, haciéndonos más vulnerables a los riesgos de ataques internos y
externos como virus, gusanos, caballos de troya, códigos maliciosos, suplantación de
identidad (phishing), hackers y más.

Los peligros latentes a los cuales estamos expuestos una vez que nuestra red es atacada
son:

• Robo de información
• Robo de identidad
• Perdida/manipulación de datos
• Interrupción del servicio

Estos ataques a la red pueden ser terribles, resultando daños que se traducen en
pérdidas de tiempo y dinero. Desafortunadamente no se puede eliminar todos los
riesgos a los que tu información se enfrenta, pero definitivamente se pueden reducir. Una
vez conocidas las vulnerabilidades y ataques a los que tu sistema está expuesto, se debe
implementar una combinación de recomendaciones y recursos disponibles para
protegerlo. Algunas medidas de prevención tienen que ver con los usuarios, y tu política
interna, pero algunos otros, son herramientas tecnológicas que mantienen segura tu red.

Mecanismos de Prevención

A menudo algunos usuarios autorizados pueden también estar directamente


involucrados en el robo de datos o en su mal uso. Pero si se toman las medidas
adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por ejemplo, a
través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico.

Las medidas de seguridad en la red que se pueden tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus.

 Suites antivirus: con las reglas de configuración y del sistema adecuadamente


definidos.

 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de


usuarios no autorizados que intentan acceder a tu computadora o tu red.

5
 Uso de contraseñas complejas y grandes: las contraseñas deben constar de
varios caracteres especiales, números y letras. Esto ayuda en gran medida a que
un hacker pueda romperla fácilmente.

 Cuidado con la ingeniería social: a través de las redes sociales los


ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar
para realizar ataques.

 Criptografía, especialmente la encriptación: juega un papel importante en


mantener nuestra información sensible, segura y secreta.

En general, es fundamental estar al día de la aparición de nuevas técnicas que


amenazan la seguridad de tu equipo informático, para tratar de evitarlas o de aplicar la
solución más efectiva posible.

Función de Antivirus y Anti-Spyware

Antivirus

Los programas antivirus están diseñados para proteger tu equipo contra el malware, un
término usado para describir el software malicioso. El software malicioso, incluyendo los
virus, troyanos y keyloggers, pueden eliminar tus archivos, ralentizar tu computadora y
robar tus datos personales. En consecuencia, la elección de un buen programa antivirus
es imprescindible. Con tantos softwares antivirus disponibles en el mercado es necesario
entender algunas de las funciones que realiza un antivirus.

Funciones

Protección en tiempo real

La mayoría de los programas antivirus ofrecen protección en tiempo real. Esto significa
que el programa antivirus protege tu computadora contra amenazas entrantes. Por lo
tanto, incluso si un virus ya ha infectado tu ordenador, debes considerar la adquisición
de un programa antivirus con el fin de prevenir futuras infecciones.

6
Detección de amenazas

La mayoría de los programas antivirus ofrecen detección de amenazas. Esto significa


que el programa antivirus puede escanear todo el equipo en busca de virus. No todos los
programas antivirus son creados iguales y algunos programas antivirus tienen una tasa
de detección más alta que otros.

Actualizaciones automáticas

La mayoría de los programas antivirus ofrecen actualizaciones automáticas. La


actualización automática es importante porque un programa antivirus que no está
actualizado no será capaz de detectar lo

s virus más recientes. Por otra parte, si un programa antivirus sólo ofrece actualizaciones
manuales es posible que te olvide actualizar el programa y el ordenador corre el riesgo
de infectarse con un virus nuevo.

Alertas

La mayoría de los programas antivirus tienen la capacidad de avisarte cuando un


programa está intentando acceder a tu ordenador. Un ejemplo sería una aplicación en
línea. Muchos de los programas que intentan acceder a tu ordenador son inofensivos o
descargados voluntariamente, por lo tanto, el programa antivirus te dará la opción de
permitir o impedir el acceso.

Funciones adicionales

Dependiendo del software antivirus, se puede realizar una serie de funciones adicionales.
Estas funciones adicionales pueden incluir la protección de salida de correo electrónico,
la protección de mensajería instantánea, protección contra el robo de identidad y el
bloqueo de ventanas emergentes.

7
Anti-Spyware

Se trata de un programa que instalas en tu servidor para evitar que terceras personas
puedan espiar tus contraseñas, movimientos, datos de navegación y hasta la
configuración de tu ordenador.

Así como el antivirus se encarga de detectar posibles virus que deseen entrar en tu
equipo, el antispyware detecta y elimina programas espías para mantenerte a salvo. Para
entender un poco mejor cómo funcionan estos softwares y cómo pueden ayudarte a
preservar la seguridad de tu información, en Einatec hemos preparado este artículo
donde te explicamos qué es un antispyware.

Función

La función del software antispyware es, como su nombre indica, prevenir que los
atacantes puedan espiar nuestros movimientos, contraseñas, gustos, etc. Hay una
variante de Spyware llamada “Adware”, que resulta desconcertante y nos sigue por la
red para saber nuestras visitas, gustos e intereses, para de esta forma interactuar con
nosotros por medio de anuncios de tipo banner. Programas de marketing de compañías
legítimas suelen estar detrás de estas campañas y las patrocinan. Para evitar estas y
otras molestias futuras resulta recomendable protegerse con software antispyware.

El software que lo cibercriminales usan para estos propósitos puede llevarnos a riesgos
importantes para la seguridad del sistema. Los Keyloggers, por ejemplo, monitorizan
todas las pulsaciones realizadas en nuestro teclado de forma continua, hasta dar con
datos aprovechables como: contraseñas, sitios web visitados, números de tarjetas de
crédito y otros datos. Cuando un atacante se hace con estos datos es fácil imaginarse lo
que puede ocurrir.

Algunos Datos para Conocer


13 curiosidades Informáticas que no Podrás Olvidar

1. La contraseña de los ordenadores encargados de controlar los misiles nucleares


del ejército de los Estados Unidos durante años fue 00000000
2. El primer ratón se construyó en 1964 y estaba hecho de madera.
3. Se estima que Google consume cada año la energía equivalente a 200.000
hogares
4. El término “bug” se originó por una polilla
5. Cada mes se crean más de 6.000 nuevos virus informáticos
6. Y se registran 1.000.000 de nuevos dominios
7. Los internautas parpadean menos de lo habitual

8
8. La misma persona que alquiló su garaje a Larry Page y Sergei Brin para que
desarrollaran Google terminó convirtiéndose en CEO de Youtube
9. El primer ordenador mecánico se llamaba ENIAC
10. Hay dos motivos por los que se incluyó la @ en las direcciones de correo
electrónico El primero, que era un ícono poco utilizado. El segundo, que en latín
el símbolo significa “en”, lo que dota de significado a las direcciones (por ejemplo,
usuario (en) proveedordecorreo.com).
11. No siempre hemos podido “cortar y pegar” Esta acción, que ha supuesto el ahorro
de millones de horas acumuladas para usuarios de todo el mundo, fue
desarrollada en 1981 por el ingeniero Larry Tesler. Un prócer para la
Humanidad…
12. El primer virus informático se desarrolló en 1971
13. Los ordenadores de la NASA y del Pentágono fueron hackeados por la misma
persona. Tan sólo tenía 15 años de edad… De hecho, se estima que la mayor
parte de hackers en la actualidad siguen siendo personas muy jóvenes.

4. PC ZOMBIES

Una computadora zombie es una computadora conectada a internet que ha sido


capturada por un hacker, un virus de computadora o un caballo de troya, por lo general
una computadora zombie es una de muchas que han sido tomadas y que servirán, en
conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general,
los propietarios de computadoras zombies desconocen el uso que se les está dando. Las
computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50
y el 80% del spam mundial es enviado de esta forma. Estas computadoras zombies

9
también son usadas para propagar caballos de troya, también a través de e-mails,
generando así más computadoras zombies. También son usadas para realizar clicks
fraudulentos a empresas publicitarias de pago por clic.
Características:
 Equipos comprometidos. Mediante virus informáticos que sirven de llave a
programas creados a tal propósito, el ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para actividades ilegales.
 El usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir usando, aunque pueda notar que su rendimiento ha bajado
considerablemente.
 Se alquila a otros delincuentes o empresas poco escrupulosas.
 Los directores viven cómodamente gracias a los ingresos que obtienen con el
alquiler de su red de esclavos a otros ciberdelincuentes.
 El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales.
 El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha
cancelado su conexión a la red o puede estar investigado por la policía
especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado
el problema se lamenta de la pérdida de uno de sus “zombies” pero sin darle
mucha importancia porque tiene muchos más.
 Algunas veces tiene una gran cantidad de ellos, de hecho, una investigación
consiguió averiguar en una ocasión, que un solo hacker había conseguido el
control de un millón y medio de ordenadores, utilizándolos como plataforma para
sus ataques.
 Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío
que puede observarse, en el que una máquina sucede a la otra en los intentos de
entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas
estructuras de comando y control informáticos gobernando la operación de estos
equipos.

Tecnología

 Tredent Micro Smart


 Protección tekwork
 Formadas por tres núcleos
 reputación de E-mails
 reputación Web
 reputación de archivos

10
Software

 Avast antivirus Malwarebytes Anti-malvare

¿Como Protegerse?

 Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft


(mediante la herramienta Windows Update de ese sistema).
 Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos
usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la
puerta, mediante sus hábitos de navegación, al software maligno.
 No abrir mensajes de origen dudoso o desconocido.
 No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
 No participar en cadenas de correo
 Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en
la Red (es recomendable tener solo uno activo a la vez). * Mantener un programa antivirus
actualizado.

5. PHISHING

El Phishing es un tipo de fraude en el que el atacante procura aprender información


relativa al usuario, como credenciales de acceso o información de cuentas,
enmascarando su identidad y haciéndose pasar por una entidad o persona. Las vías
principales de Phishing son el email, apps de mensajería instantánea y otros canales de
comunicación en la red. [pullquote]Phishing es una palabra que evoluciona del original
en inglés “fishing”, que significa pescar.[/pullquote]

Normalmente, la víctima reciba un mensaje que parece ser enviado por una organización
conocida o un contacto nuestro. Suelen incluirse enlaces o archivos adjuntos en dicho
mensaje, cuyo objetivo es infectarnos mediante malware o redirigirnos a otras webs
maliciosas, diseñadas para divulgar información personal, financiera, identificadores de
cuentas o datos de tarjetas de crédito y medios de pago.

Características

 El campo De: del mensaje muestra una dirección de una empresa real. No
obstante, es sencillo para el estafador falsificar la dirección del remitente.
 Normalmente el texto del mensaje presenta errores gramaticales o palabras
cambiadas, que no son usuales en las comunicaciones de la entidad
auténtica.
 El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio
web real al que el mensaje fraudulento hace referencia.

11
 El enlace que se muestra parece apuntar al sitio web original de la empresa,
pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de
usuario
 El defraudador buscará conseguir una respuesta rápida por parte de la
víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea
económica o de la propia cuenta existente, si no se siguen las instrucciones
indicadas en el correo recibido.
Tecnologías.

 Ebay y paipay siempre se dirige a sus clientes por su nombre de usuario en los e-
mails se dirige de una manera genérica es probable que se trate de un intento de
phishing.
 Los filtros de spam también ayudan a proteger a los usuarios de lo phishing
 Pregunta secreta en la que se pregunta información que solo debe ser conocida
por el usuario y la organización
 Muchas compañías ofrecen a bancos servicios de monitoreo continuos,
analizando y utilizando medios legales para cerrar páginas con phishing.
Software.

 Instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros


que resulten sospechosos.

¿Cómo Protegerse?

 Evite el correo basura (SPAM) ya que es el principal medio de distribución de


mensajes engañosos. Los mensajes de phishing se distribuyen mediante el correo
electrónico de la misma forma que los mensajes de correo basura, por lo cual toda
acción que contribuya a disminuir el SPAM que se recibe, contribuirá también en
reducir los mensajes de phishing que reciba en su casilla.

 Ninguna entidad responsable le solicitará datos confidenciales por correo


electrónico, teléfono o fax. La Dirección General de Sistemas nunca le enviará un
correo electrónico solicitando el ingreso de alguna clase de datos, que usted no
haya concertado previamente. Todo mensaje en el que se solicite su clave de
acceso es falso y constituye un engaño al usuario.

 Verifique la fuente de la información. No conteste correos que soliciten información


personal o financiera. Si duda, comuníquese telefónicamente con la empresa en

12
cuestión mediante los números que figuren en la guía telefónica (no llame a los
números que aparecen en el mensaje recibido).

 Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la


dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace.De
esta forma sabrá que accede a la dirección que aparece en el mensaje y que no
está siendo redirigido a un sitio falso. Adicionalmente, si el sitio le solicita
información personal, verifique que el envío y la recepción de datos se realiza
sobre un canal seguro (la dirección web debe comenzar conhttps:// y debe
aparecer un pequeño candado cerrado en la esquina inferior derecha de la
pantalla del navegador).

6. SPIM

Este fraude online se lleva a cabo mediante aplicaciones automatizadas que obtienen
direcciones de contactos de nuestras aplicaciones de mensajería instantánea.
Posteriormente, los mensajes de spim aparecen en forma de ventanas emergentes o de
texto añadido en las conversaciones, dependiendo de la aplicación que utilicemos. Los
enlaces incluidos en estos mensajes suelen llevar a páginas fraudulentas.

Este fraude se lleva a cabo cuando nuestro dispositivo ha sido infectado con algún virus
o troyano o cuando hemos añadido algún desconocido a nuestra lista de contactos.

Su objetivo es conseguir que hagamos clic en los enlaces que nos envían, accediendo a
la página web o al adjunto enlazado y a partir de estos, conseguir que descarguemos un
malware que se carga con la página web o cuando se abre el adjunto. Una vez hemos
descargado el malware, el atacante puede obtener acceso a nuestra cuenta o nuestros
dispositivos.

Características

 No se puede responder al correo porque generalmente no tiene dirección de


respuesta. La dirección no es conocida por el usuario y habitualmente es falsa. La
mayoría presentan un asunto llamativo y están en inglés, pero empiezan a ser
comunes en español
Tecnología

 El simulador SPIM está disponible para los siguientes sistemas operativos:


Windows (PCSpim), Mac OSX y Unix/Linux (xspim).

13
Software

 vast antivirus Malwarebytes Anti-malvare


 Instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros
que resulten sospechosos.

¿Cómo Protegerse?

 Si no estamos seguros de quién es el remitente que nos envía el mensaje, no


debemos hacer clic en ningún enlace o adjunto que nos envíe.
 Si un contacto conocido nos envía un mensaje o un enlace que no encaja en la
conversación que estamos manteniendo o está fuera de contexto, debemos
preguntarle antes de hacer clic.
 Es recomendable comprobar la procedencia de cualquier enlace que recibamos
antes de hacer clic en él.
 Debemos configurar adecuadamente las opciones de privacidad de nuestro
cliente de mensajería instantánea y decidir si permitimos que nos lleguen
mensajes de remitentes desconocidos o no.
 Es recomendable mantener actualizadas nuestras aplicaciones de mensajería
instantánea, así como los dispositivos en los que las utilizamos.

7. SPEAR PHISHING

El spear phishing muy parecido al phishing «tradicional». La gran diferencia es que, en


lugar de realizar grandes ataques, mirando a grupos de personas y empresas diversas,
esta variación de phishing hace el robo de información específica de organizaciones
precisamente seleccionadas.

La propiedad intelectual o los datos confidenciales, que se mantienen al conocimiento de


un grupo bien selecto de colaboradores corporativos, así como datos financieros o
militares, son las principales informaciones que esos cibercriminales buscan adquirir.

Características

 Estos tipos de ataques, como se menciona, funcionan a través de e-mails. Un


mensaje se envía en nombre de una organización con credibilidad o de un
remitente con el que la víctima ya ha mantenido contacto.
 El contenido del mensaje es el principal cebo y, para que el crimen sea completo,
basta con hacer clic. Generalmente, la víctima es enviada a un sitio web, donde

14
informa sus datos personales – o corporativos. Es a partir de ese envío de
informaciones que el robo sucede.
 Consiste en crear un correo electrónico que aparenta ser de una persona o
empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos
hackers.

Tecnología

 A partir de la información que publica en Internet desde su PC o su smartphone.


Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página,
su dirección de correo electrónico, su lista de amigos y una publicación reciente
en la que comenta a sus amigos lo estupenda que es la nueva cámara que se
compró en un sitio de ventas online.
Software

 Microsoft PhishingFilter, que explora e identifica sitios Web sospechosos y


proporciona actualizaciones e informes puntualmente acerca de sitios de phishing
conocidos.

¿Cómo Protegerse?

 Compruebe el remitente: Muchos de estos crímenes pueden ser evitados al


analizarse la dirección de e-mail del remitente. Generalmente, los criminales se
esconden detrás de direcciones similares a las de clientes u organizaciones. Es
importante prestar atención a estos pequeños detalles, que pueden hacer gran
diferencia.
 No haga clic en enlaces sospechosos: Si usted ha chequeado al remitente y
parece sospechoso, probablemente ya está en alerta. Sin embargo, es importante
evitar clics en esos mensajes o en cualquier enlace que se encuentre en ellos.
Pueden dirigirse a sitios web construidos con el propósito único de robar
información. Es importante también analizar si la conexión es segura, a través del
protocolo https:// con el icono de candado.
 No proporcione información confidencial: Aunque es obvio, no todas las
empresas siguen esta pista. Es de suma importancia que gestores y
colaboradores estén conscientes de la importancia de no divulgar ninguna
información confidencial por e-mail.

15
 Haga upgrades: Una práctica sencilla y muy eficiente es mantener las
actualizaciones del sistema siempre en su última versión, ya que traen
correcciones de errores, nuevas características de seguridad y perfeccionamiento
de sus herramientas. Por lo tanto, realice upgrades siempre que haya
actualizaciones disponibles.
 Tenga buenas soluciones de seguridad: Es importante poseer recursos de
seguridad que puedan hacer el control y prevención de ese tipo de amenazas. Los
firewalls, debidamente configurados, logran suplir parte de la necesidad, evitando
que los clics redireccionen usuarios a sitios maliciosos. Los firewalls funcionan
como barrera entre la red externa (internet) y la interna (empresa). Antispams
también son excelentes recursos, pues hacen un filtro de todos los e-mails que
serán recibidos, evitando que potenciales amenazas lleguen al buzón de los
clientes.

8. RANSOMWARE

El ransomware (también conocido como rogueware o scareware) restringe el acceso a


su sistema y exige el pago de un rescate para eliminar la restricción. Los ataques más
peligrosos los han causado ransomware como WannaCry, Petya, Cerber, Cryptolocker
y Locky.

Características

 Actualmente el término se utiliza también para hacer referencia a aquellos


malwares que "secuestran" archivos y piden "rescate" en dinero por ellos.
 Se camufla dentro de otro archivo o programa apetecible para el usuario que invite
a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de
dudoso origen o incluso en actualizaciones de sistemas y programas en principio
fiables como Windows o Adobe Flash.
 Una vez que ha penetrado en el ordenador, el malware se activa y provoca el
bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la
amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la
información. El mensaje puede variar en función del tipo de ransomware al que
nos enfrentemos: contenido pirateado, pornografía, falso virus…
 Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en
la amenaza la dirección IP, la compañía proveedora de internet y hasta una
fotografía captada desde la webcam.

16
Tecnologías

 El virus Tro_Ransom.A. Este virus le pide al usuario del equipo infectado que
envíe $10.99 a una cuenta mediante Western Union. El virus Win32.Gpcode.ag
es un virus criptográfico (criptovirus) muy conocido.

Software
 ESET Smart Security y ESET NOD32 Antivirus

¿Cómo Protegerse?

Las prácticas para evitar ser infectado por este malware son comunes a las que debemos
seguir para evitar otros virus.

 Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.


 Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
 No abrir correos electrónicos o archivos con remitentes desconocidos.
 Evitar navegar por páginas no seguras o con contenido no verificado.
 Ten siempre una copia de seguridad actualizada, es la mejor forma de evitar
pérdida de información

9. SPAM

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario,


enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico,
pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario,


que se envía de forma masiva.

Características

 La dirección que aparece como remitente del mensaje no resulta conocida


para el usuario, y es habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de
productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se origina en Estados Unidos
o Asia, pero empieza a ser común el spam en español.

17
Tecnologías

 Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico.

Software

 Para ayudarle a mantener el spam bajo control, Sophos le ofrece:


 Información en tiempo real que mantiene la protección al día.

¿Cómo Protegerse?

 No enviar mensajes en cadena ya que los mismos generalmente son algún


tipo de engaño (hoax).
 Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre
Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el
mail de los demás destinatarios.
 No publicar una dirección privada en sitios webs, foros, conversaciones online,
etc. ya que sólo facilita la obtención de las mismas a los spammers (personas
que envían spam).
 Si se desea navegar o registrarse en sitios de baja confianza hágalo con
cuentas de mails destinada para ese fin. Algunos servicios de webmail
disponen de esta funcionalidad: protegemos nuestra dirección de mail
mientras podemos publicar otra cuenta y administrar ambas desde el mismo
lugar.
 Para el mismo fin también es recomendable utilizar cuentas de correo
temporales y descartables como las mencionadas al pie del presente.
 Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de mail y sólo lograremos recibir más correo
basura.
 Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este fin, una personal y la otra para contacto
público o de distribución masiva.

18
10. SCAM

Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado
lleva a una historia o situación, en la que se dice que uno o varios individuos entregan
una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un
beneficio generalmente económico (algún tipo de premio).

Características

 Estafa en español es un término anglosajón que se emplea familiarmente para


referirse a una red de corrupción.
 Una vez el criminal ha recibido el pago de la cantidad estipulada, por lo general
se interrumpe el contacto de forma inmediata.
 Además, el delincuente no cumple su promesa y, en la mayoría de los casos, el
dinero que se ha pagado ya no se puede recuperar.
 El contacto online se realiza, por lo general, a través del correo electrónico,
aunque también se recurre a medios como portales de chat, servicios de
mensajería instantánea, redes sociales y páginas de citas.
 Cabe resaltar que, asimismo, los delincuentes han conseguido expandir sus
acciones por servicios como inmobiliarias, páginas para encontrar trabajo o de
coches de segunda mano.

Tecnologías

 Generalmente, se pretende estafar económicamente por medio del engaño


presentando una supuesta donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
Software

 Norton 360

¿Cómo Protegerse?

 La opción más efectiva para protegerse del scamming va acompañada de una


buena dosis de escepticismo: dondequiera que se transfiera dinero por
adelantado, hay que andarse con cuidado.
 Se recomienda no enviar dinero a desconocidos a los que nunca se ha visto,
independientemente de lo serios, simpáticos o cariñosos que puedan parecer.

19
 Los filtros de spam de muchos proveedores de servicios de correo electrónico
interceptan gran parte de los correos dudosos, pero los correos fraudulentos
siempre pueden encontrar el camino de llegar al correo postal habitual.
 En el mejor de los casos, lo ideal es eliminar los correos de spam de manera
inmediata o enviarlos a la carpeta de spam.
 No se debe, asimismo, responder a los correos dudosos con contenidos
sospechosos ni confiar en páginas de personas totalmente desconocidas que
surgen de la nada.

11. Principales Estafas en las Redes Sociales

Cada día que pasa la comunicación a través de las redes sociales aumenta tanto el
número de usuarios como el tiempo de permanencia en las plataformas sociales, los
Ciber ladrones ya están al corriente de estas estadísticas, día a día se renuevan con
nuevos métodos para intentar estafar por internet a los usuarios. Lógicamente, si la gente
está en las redes sociales ellos también, por esta razón es necesario que conozcas las
5 estafas por internet más extendidas en las redes sociales y como no caer en ellas.

En un reciente informe elaborado por los técnicos de Seguridad Informática de


Kaspersky, sitúan a nuestro país en el undécimo lugar de los países que más archivos
maliciosos envían.

Los Ciber ladrones no cesan en sus intentos por apropiarse de lo ajeno y están
dispuestos a ingeniar cualquier tipo de método que les permita conseguir su ansiado
objetivo de acceder a las cuentas de los usuarios y llevarse todo lo que puedan.

Estafas por internet más usadas en las redes sociales

La estafa de los cupones de descuento

En los últimos meses es un tipo de fraude muy extendido en las principales redes
sociales, engañan a los usuarios a través de falsas encuestas, en las que supuestamente
al finalizar obtendrán un vale de descuento, realmente nunca llega el prometido cupón
de descuento, además de que simulan webs de diferentes empresas nacionales e
internacionales.

El único objetivo de estas encuestas es conseguir datos personales de los usuarios,


para crear suscripciones en Premium o incluso los Emails venderlos a terceros para usos
comerciales.

20
El Fraude de Whatsapp edición Oro

La policía y la guardia civil advirtieron ya hace unos meses de esta estafa, la cual te
puede salir por 36 quetzales al mes.

A través de esta estafa informan a los usuarios que si se suscriben tendrán muchas más
funciones en su aplicación, realmente lo que hacen es conseguir el número de teléfono
para suscribir a su víctima en servicios SMS Premium.

Lógicamente esto es un fraude, ya que solo hay una versión disponible de Whatsapp. Si
alguna vez nos cruzamos con este mensaje lo mejor es no abrirlo y eliminarlo.

La estafa del Mensaje de voz

Los ciberladrones envían un correo electrónico en nombre de Whatsapp con un supuesto


mensaje de voz de un contacto de la agenda de la víctima, al descargar el mensaje
infectan con malware el dispositivo.

De momento Whatsapp nunca ha tenido servicio de contestador de voz, así que si nos
llega este otro mensaje la mejor opción es eliminarlo.

Desde Whatsapp informan a los usuarios de la aplicación que la compañía no envía


mensajes de texto ni emails y añaden que, solo recibirás algún tipo de respuesta en caso
de que hayas contactado previamente con su equipo de soporte.

Referente a esta aplicación también circula otra estafa por internet, la cual promete
espiar conversaciones ajenas de tus contactos, la legislación existente nunca permitiría
este tipo de servicio de violación de privacidad de las personas, a cambio si algún usuario
cae en esta trampa lo único que obtendrá será un cargo en su cuenta bancaria.

Fraude en Facebook: Modifica el color de tu página

En otra ocasión los ciberladrones repiten un viejo truco con la intención de obtener
el número de teléfono de usuarios para activar el servicio de SMS Premium, a través de
mensajes se informa a los usuarios que gratuitamente pueden cambiar el fondo azul de
su perfil de Facebook, de esta forma si pinchas en la URL te redirigen a su espacio web
que en la cual el único objetivo es conseguir el número de teléfono del usuario.

Estafas por notificaciones de paquetería

En esta ocasión el principal objetivo de los Ciberladrones es infectar el PC de su víctima


con malware, envían un correo en nombre de alguna de las principales empresas de

21
envíos de esta forma cuando el usuario descarga el archivo se infecta. En este tipo
de fraudes online lo mejor es fijarse en el remitente ya que su dirección de correo no
suele ser la de la empresa.

En los últimos meses han aumentado considerablemente los fraudes de internet en las
redes sociales, los Ciberladrones aun tiran de métodos clásicos y en algunas ocasiones
se renuevan con nuevos trucos, no es de extrañar que hayan aumentado su presencia
en este tipo de plataformas dado que cada vez las usan más y más gente.

22
CONCLUSIONES

 El investigar sobre el tema de las diferentes amenazas informáticas que se


encuentran dentro de las redes sociales de hoy en día, entre ellas podemos
mencionar (Ransomware, Scam, Spam) nos demuestra que como usuarios de
redes debemos de tener mucha precaución ya que estas amenazas están ligadas
a cualquier servicio que nosotros tengamos en nuestro email.

 El trabajo de investigación acerca del medio de pago/dinero electrónico, nos indica


que en la actualidad hay diversidad de ellos, los cuales de alguna u otra forma le
ayudan al consumidor a realizar pagos de una forma completa rápida y
respaldada.

 Hoy en día para realizar un pago ya no hay necesidad de salir a las afueras; ni la
necesidad de pasar horas haciendo una cola bancaria, sino que el comercio
electrónico nos demuestra de la diversidad de forma de pagar desde la comodidad
de nuestro hogar; simplemente debemos de obtener un usuario y realizarlo desde
el sitio de la empresa a la quien nosotros como consumidores compramos
productos o servicios.

 Existen varias formas de cuidar nuestras información en la red, como antivirus que
nos permiten a que nuestras computadoras estén seguras de ningún tipo de virus
que podamos adquirir en internet.

23