Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investigacion No.3 Comercio Electronico Original
Investigacion No.3 Comercio Electronico Original
IDEA
CEI: IMB-PC San Juan
Nombre de la Carrera: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Horario: 7:00 a 9:00
Tutor: Ileana Barrios
Investigación 3
Apellidos, Nombres del Alumno: Cruz Carlos Enrique, Edgar Estuardo Latino
Contreras, Edgar Otoniel Monzón Cabrera, Marvin Emanuel Pérez Rabarique
Carné: 18009109, 15001754, 18002896,18009895
Fecha de entrega: 10/08/2019
Se identifica con cualquier sistema de pago que requiera para su funcionamiento una
tecnología electrónica, abarcando esta denominación, las tarjetas electrónicas, los títulos
valores electrónicos (cheques y letras de cambio), las cartas de crédito electrónicas, el
dinero efectivo electrónico, así como cualquier otra forma de pago que implique la
existencia de un medio electrónico para hacerse efectivo.
El Dinero Electrónico puede clasificarse en dos tipos:
Dinero on- line: Exige interactuar con el banco para
llevar a cabo el pago de una transacción con una
tercera parte. Dinero off line: Se dispone del dinero en
el propio ordenador, y puede gastarse cuando se
desee, sin necesidad de contactar para ello con un
banco.
Medios Electrónicos de Pago Las tarjetas electrónicas
Credomatic OTROS MEDIOS DE PAGO QUE PUEDE
UTILIZAR: PayNexus.com – www.paynexus.com
2checkout.com (2CO) – www.2checkout.com E-Gold
(medio de pago respaldado con oro) – www.e-gold.com
HonorPay.com (Billetera electrónica similar a Pay Pal,
acepta Guatemala) – www.honorpay.com
PROVEEDOR EN INTERNET
Proveedor en Internet Entre algunos de los proveedores más reconocidos cabe mencionar
a Cyber Cash: constituye un mecanismo de pago muy similar a SET, que ofrece a los
comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito
a través de Internet.
Modalidad o Denominación del formato, etc. El proceso de pago con Cyber Cash, que
implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es
como sigue:
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. 2. El
consumidor acepta las condiciones al pulsar el botón de pago con Cyber Cash. 3. El
comerciante se queda con los datos de envío y de los productos comprados, y envía
firmada al servidor de Cyber Cash la información de pago del cliente 4. El servidor de
Cyber Cash recibe la petición de transacción 6. Cyber Cash pasa al comerciante la
respuesta del banco 5. El banco del comerciante envía una petición de autorización al
banco emisor a través de los canales de comunicación tradicionales de las redes de
medios de pago, y retransmite a Cyber Cash la respuesta.
Clic bank Es la compañía más utilizada para recibir pagos de productos digitales. Ofrece
una manera rápida y muy sencilla de implementar un programa propio de afiliados y otra
ventaja es que además de aceptar pagos con tarjetas de crédito, también se pueden
aceptar tarjetas de débito.
El costo de ingreso es de $50 USD, y le cobra 7.5% + $1 USD por transacción. Su dinero
se lo envía por cheque una vez alcanzado el importe que usted determina.
No disponible para comercializadores de Latinoamérica (sí para compradores). Check Out
Esta empresa ofrece una variedad de servicios muy completa y atractiva por una
excelente tarifa. Permite procesar pagos para: Productos Físicos Productos Digitales
Pagos Recurrentes 7 Sitios de membrecía Servicios Puede aceptar pagos con tarjetas de
crédito: Visa MasterCard AMEX Discover
Nota: Algunos tipos de anuncios avanzados exigen un gasto mínimo para funcionar
correctamente. Si este es tu caso, se te notificará cuando los crees.
La red social del pajarito se fundó hace 10 años y cuenta en la actualidad con más de 400
millones de usuarios, de los que se calcula que 320 millones son usuarios activos. A pesar
de que parece que la barrera de los usuarios parece insalvable para una red social en un
momento de estancamiento, el alto número de usuarios activos con los que cuenta Twitter
es una de sus grandes ventajas frente a otras redes sociales donde la participación es
menor.
Por otro lado, según los propios trabajadores de Twitter, la compañía no debe entenderse
como una red social sino como un medio de comunicación, donde se lanzan teletipos e
ideas. Twitter es la plataforma que muchos usuarios eligen para informarse, para estar a
la última en noticias, en lo que se cuece por el mundo. Twitter es la vía para saber qué
pasa y cuándo pasa, mucho antes de que la televisión o la radio den cuenta de ello.
Para ello, los buscadores recogen el listado de páginas que hay en la web y lo ordenan en
función de su algoritmo. Estos algoritmos se actualizan cada cierto tiempo para intentar
ofrecer al usuario los resultados que más se ciñan a la búsqueda que ha realizado y que
entre los primeros de la lista no se encuentre un texto manipulado o spam.
Por ejemplo, las últimas actualizaciones realizadas y anunciadas por Google en sus
algoritmos son las realizadas en Panda (2011), que penaliza a aquellos sitios web que
contengan contenido duplicado de otros sitios y fuentes; la de Penguin (2012), cuyo
objetivo es el de penalizar a los sitios que usen técnicas manipuladoras, como el Spam
SEO o el Spam Web, para mejorar sus rankings; y el realizado en el Colibrí (2013), que
puede interpretar las preguntas que realizan los usuarios y, por lo tanto, va más allá del
simple análisis de las palabras que la integran.
Los buscadores se basan en más de 200 factores para posicionar una página web. Estos
factores pueden ser internos o externos. Los externos serían aquellos que no se pueden
controlar y que dependen principalmente del comportamiento que los usuarios tienen en
esa web, como el que sea un sitio que se comparte o no en las redes sociales, como el
número de links de calidad que tiene enlazados, el número de visitas que recibe, el
porcentaje de rebote.
Los internos son aquellos que sí dependen de la persona encargada de la web, como son
la velocidad de carga, la autoridad del dominio, la publicación de contenidos de calidad
que se correspondan con las palabras clave, la arquitectura o estructura de la web, el
código HTML, redactar con la información necesaria las URL, etc.
Los usuarios realizan búsquedas en Internet, tanto escritas como de voz, ya sea mediante
preguntas o simplemente con palabras. Los buscadores se encargan de mostrarle una
lista de sitios web que contienen información sobre la búsqueda que ha realizado. Un
mismo sitio web recibirá las visitas de diferentes perfiles, por lo que lógicamente unos
quedarán satisfechos con lo que allí se encuentran y otros no. Técnicas y estrategias SEO
para posicionar una web en los primeros puestos hay muchas, entre ellas:
Una de las formas más efectivas de conseguir links de calidad es con el contenido útil e
interesante, ya que otros sitios web lo enlazarán y mencionarán en sus artículos.
Velocidad del sitio. Una página que tarde en cargar más de cinco segundos provoca un
alto número de rebote.
Los factores que más influyen en la velocidad de carga de un sitio web son: el Hosting,
que es donde está ubicado el servidor, la red y la programación.
Para conseguir buena velocidad hay que tener en cuenta que el hosting sea de calidad, a
ser posible en el mismo país hacia el que va dirigida la web, con unas características
suficientes y preferiblemente dedicado. La red donde está conectada el servidor debe de
ser también de calidad, aunque esto no significa que la red a la que se conectan los
usuarios lo sea y, por lo tanto, puede que el tiempo de carga de la web sea más lento. En
cuanto a la programación, la web debe de estar optimizada sobre todo en temas de
diseño y consultas a bases de datos.
HTML. Existen una serie de meta etiquetas que favorecen el SEO, y, para ello, el HTML
debe ser validado, es decir, debe cumplir los estándares del World Wide Web Consortium.
Las dos primeras meta etiquetas son las que ofrecen la información que los buscadores
utilizan para mostrar en sus resultados de búsqueda:
Etiqueta Title: después del propio contenido de la página, la etiqueta Title es la segunda
parte de contenido más importante en una página. Es el primer fragmento de código que
lee el buscador cuando llega a la página web. También va a ser el título que se muestra al
compartir el contenido en las redes sociales y, generalmente, el título que muestran los
buscadores en sus resultados de búsqueda.
Las etiquetas Title que empiezan con la keyword tienden a influir más en el ranking que
aquellas que contienen la keyword al final.
Etiqueta H1: actúa como una segunda etiqueta Title y se corresponde con la descripción
que suele aparecer debajo del título.
La meta etiqueta Robots, con la que se indica a los robots de búsqueda que indexen la
página web y sigan los links que hay en ella.
Meta etiqueta Canonical, que se emplea para indicar la dirección o URL de la página
principal o canonicalizada cuando se puede acceder a una misma página desde dos
URLS distintas.
Meta etiqueta Lang, que sirve para mostrar a los robots de búsqueda en qué idioma está
escrita una página Web
Presencia en las Redes Sociales. Una presencia activa en las redes sociales nos ayuda
a llegar a todos nuestros usuarios, ya que no todos empleamos los mismos sitios o
aplicaciones para realizar las búsquedas. Pero, además, hay ciertas acciones que tienen
en cuenta los buscadores, como son el número de veces que se comparte una página en
Facebook o los me gusta que tiene, el número de tweets de una cuenta o la autoridad de
la cuenta de Twitter (no tienen el mismo peso los tweets que proviene desde cuentas
antiguas con muchos followers y mucha actividad, que los que provienen de cuentas
nuevas sin apenas influencia), los pines en Pinterest, la autoridad de la cuenta de Google,
etc.
Funciona más rápido que el SEO, dándote resultados a corto y mediano plazo. Por
otro lado, el SEO funciona a largo plazo (aunque sigue siendo necesario
implementarlo).
Solo funciona mientras pagues. Por eso debes definir muy bien cuánto vas a
invertir.
Son muchas las marcas que compiten por las mismas palabras clave. Esto hace
que los costes aumenten y que sea cada vez más difícil posicionarse.
palabras clave,
presupuesto,
Recuerda que, aunque efectivas, las campañas SEM deben ir de la mano con el SEO. Así
que no olvides optimizar tus páginas brindando contenidos de calidad. ¡Esa combinación
será clave para que tu marca brille en el escenario del marketing digital!
GetNetWise
Sophos Threatsarus
McAfee.
Priveazy
SOFTWARE
SCAM
Se trata de una forma de correo basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada en forma de popups.
Suplantación de identidad es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La vía más utilizada es la basada en el correo electrónico, pero puede
presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es
el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía
de forma masiva.
OTRAS OPCIONES EN LA RED
SPAM, Sacrapal
14001725
PISHING
SPEAR PHISING
RANSOMWARE
Seguridad en la red
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar
el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática
y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en
la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una
identificación y contraseña u otra información de autenticación que les permite acceder a
información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad
de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e
individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden
estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y
otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y
supervisar las operaciones que se realizan. La forma más común y simple de proteger un
recurso de red es asignándole un nombre único y la contraseña correspondiente.
Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible
intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del
sistema), a nivel hardware (asegurar físicamente nuestro servidor) o de red (filtrado de
puertos).
Restauración: Una vez que nuestro sistema ha sido atacado, entonces será necesario
restaurarlo con las copias de seguridad realizadas anteriormente.
Análisis Forense: Nos permite determinar las acciones que ha realizado nuestro
atacante: desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo,
hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos
asegurar nuestro sistema ante posibles ataques futuros.[ CITATION Leo15 \l 4106 ]
Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.
Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad
establecida, filtrando los accesos a la red y bloqueando el acceso a personas no
autorizadas. Una vez instalado se debe mantener el Firmware actualizado en todo
momento.
Proxy: El servidor Proxy se considera un complemento del firewall ya que es un
intermediario que permite el control de acceso, el registro del tráfico, la mejora de
rendimiento, el anonimato de la comunicación entre otros.
Listas de control de acceso (ACL): Estas listas permiten determinar los permisos de
acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse sobre un
Proxy una lista de los usuarios a quienes se les permite el acceso a Internet, FTP, etc.
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los
dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN nos
conectamos a los servicios de Internet de nuestro proveedor y no de manera directa. La
VPN garantiza la confidencialidad de los datos.
Sistema de prevención de intrusos (SPI): Es un sistema que soporta los dispositivos
inalámbricos para evitar los puntos de acceso no autorizados y otras amenazas
inalámbricas.
Cifrado de discos locales: Esto se puede hacer por medio del cifrado de Windows nativo
o un cifrado con soluciones a terceros.
La seguridad de los datos de tu empresa es responsabilidad de todos. Tu empresa debe
tener una política clara al respecto, y todos los niveles deben estar comprometidos a
llevarla a cabo.[ CITATION mtn18 \l 4106 ]
La mayoría de los programas antivirus ofrecen protección en tiempo real. Esto significa
que el programa antivirus protege tu computadora contra amenazas entrantes. Por lo
tanto, incluso si un virus ya ha infectado tu ordenador, debes considerar la adquisición de
un programa antivirus con el fin de prevenir futuras infecciones.
Detección de amenazas
La mayoría de los programas antivirus ofrecen detección de amenazas. Esto significa que
el programa antivirus puede escanear todo el equipo en busca de virus. No todos los
programas antivirus son creados iguales y algunos programas antivirus tienen una tasa de
detección más alta que otros.
Actualizaciones automáticas
Alertas
Funciones adicionales
Omniquad Antispy: con este programa usted podrá programar los tiempos para
que el mismo analice su sistema en busca de virus, archivos espía, peligrosos
troyanos escondidos y demás material indeseado que pudiera amenazar su
computadora portátil o de escritorio. Kaspersky Antivirus: uno de los más
populares programas para proteger ordenadores, le permite escanear su sistema
a la vez que lo protege en tiempo real de las más diversas amenazas. Norton: se
trata de uno de los más solicitados antivirus y le ayudará a estabilizar su sistema
operativo, eliminando eficientemente toda clase de archivos no deseados
protegiéndolo de programas espía en todo momento.
Trend Micro Anti Spyware: gracias a que utiliza una base de datos de las
amenazas y aplicaciones espías más conocidas, la protección está garantizada en
todo momento. También le ayudará a limpiar su equipo periódicamente para que
éste funcione de manera óptima.
Ad-Aware SE Personal
Edition
AdwCleaner
Emsisoft Anti-Malware
HijackThis
SpywareBlaster
Spyware Terminator
SUPERAntiSpyware
Windows Defender
PC Zombies
El ejército de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de
ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de
modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan
estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene
de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los
PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo
manipulado de forma remota. COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con código malicioso).
Cuando uno de estos programas consigue entrar en los Pcs vulnerables (por ejemplo, sin
actualizaciones de seguridad…), toman control del equipo y se quedan a la espera de
recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombies
despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el
usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a
internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware
penetra automáticamente. Basta con que el usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la Red en busca de
ordenadores vulnerables (algunos virus entran igual). Además, otros modos de entrar en
el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un
archivo anexo recibido por correo electrónico o al bajar programas de sitios poco
confiables.
Generalidades:
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. A agosto del 2011, se calcula que existían entre
100 y 150 millones de equipos comprometidos en el mundo. Mediante virus informáticos
que sirven de llave a programas creados con tal propósito, el computador director se
infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su computador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila
a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente
gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en
archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques
a páginas Web y pudiendo convierte en punto central de investigaciones de posibles
actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de
Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía
especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida
para un director en el caso de tener varios computadores disponibles. Por lo menos en un
caso una investigación (la red Rustock) consiguió averiguar que un solo pirata informático
había conseguido el control de un millón de ordenadores, utilizándolos como plataforma
para sus ataques, con los que era capaz de enviar 30 billones de spam por día.
Detección:
Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido
capturado como parte de una botnet, hay algunos indicios que pueden indicar esto:10
La red o conexión a internet es inusualmente lenta con los procesos de carga, etc.
Hay actividad de red totalmente desconocida cuando nadie más está usando
Internet.
¿Cómo funciona el spim? Este fraude online se lleva a cabo mediante aplicaciones
automatizadas que obtienen direcciones de contactos de nuestras aplicaciones de
mensajería instantánea. Posteriormente, los mensajes de spim aparecen en forma de
ventanas emergentes o de texto añadido en las conversaciones, dependiendo de la
aplicación que utilicemos. Los enlaces incluidos en estos mensajes suelen llevar a
páginas fraudulentas.
Este fraude se lleva a cabo cuando nuestro dispositivo ha sido infectado con algún virus o
troyano o cuando hemos añadido algún desconocido a nuestra lista de contactos.
¿Cuál es el objetivo del spim? Su objetivo es conseguir que hagamos clic en los
enlaces que nos envían, accediendo a la página web o al adjunto enlazado y a partir de
estos, conseguir que descarguemos un malware que se carga con la página web o
cuando se abre el adjunto. Una vez hemos descargado el malware, el atacante puede
obtener acceso a nuestra cuenta o nuestros dispositivos.
¿Cómo intentan engañarnos? Cuando nos llega un correo de spam, podemos identificar
que es spam antes de abrirlo y por tanto borrarlo sin ver su contenido. En el caso del
spim, estos enlaces nos aparecen mientras mantenemos una conversación con algún
amigo o familiar, por lo que si no nos damos cuenta de que el remitente no es nuestro
amigo, podemos hacer clic en el enlace pensando que se trata de algo que nos ha
enviado la persona con la que estamos hablando.
spear phishing
El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a
personas, organizaciones o empresas específicas. Aunque su objetivo a menudo
es robar datos para fines maliciosos, los cibercriminales también pueden tratar de
instalar malware en la computadora de la víctima.
Cómo protegerte:
A menudo las medidas de seguridad tradicionales no bastan para detener estos ataques
porque están personalizados de forma muy inteligente. En consecuencia, se están
volviendo más difíciles de detectar. El error de un empleado puede tener graves
consecuencias para las empresas, los gobiernos e incluso para organizaciones sin ánimo
de lucro. Con datos robados, los estafadores pueden revelar información sensible desde
el punto de vista comercial, manipular precios de acciones o cometer diversos actos de
espionaje. Además, los ataques de spear phishing pueden implementar malware para
secuestrar computadoras y organizarlas en enormes redes llamadas botnet, que después
se pueden usar para lanzar ataques de denegación de servicio.
Para contrarrestar las estafas de spear phishing, los empleados deben ser conscientes de
las amenazas, como la posibilidad de recibir correos electrónicos falsos. Además de la
educación, se necesita tecnología centrada en la seguridad del correo electrónico.
¿Qué es un botnet?
Infografía: software vulnerable
¿Qué es la ingeniería social?
Ingeniería social e implementación de malware
Informe de estadísticas de spam y phishing correspondiente al primer trimestre de
2014
Comprensión del spam y las estafas de phishing
Consejos sencillos de prevención de phishing para proteger tu identidad y tu
bolsillo
Kaspersky Total Security
[ CITATION Kas19 \l 2058 ]
Ransomware
El ransomware es una forma de malware que está en auge; bloquea los archivos o
dispositivos del usuario y luego reclama un pago online anónimo para restaurar el acceso.
¿Alguna vez se ha preguntado qué es todo este revuelo con el ransomware? Ha oído
hablar de él en la oficina o leído sobre él en las noticias. Incluso puede que haya
aparecido ahora mismo un mensaje emergente en la pantalla de su ordenador que le
avisa de una infección con ransomware. Bueno, si tiene curiosidad por aprender todo lo
que hay que saber sobre el ransomware, ha venido al lugar adecuado. Le hablaremos de
las diferentes formas de ransomware, cómo puede infectarse, de dónde procede, contra
quién atenta y qué puede hacer para protegerse.
¿Qué es ransomware?
El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más
habituales actualmente es a través de spam malicioso, o mal spam, que son mensajes no
solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de
correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de
Word. También puede contener enlaces a sitios web maliciosos.
El mal spam usa ingeniería social para engañar a la gente con el fin de que abra archivos
adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de
una institución de confianza o de un amigo. Los ciberdelincuentes emplean la ingeniería
social en otros tipos de ataques de ransomware, por ejemplo, presentarse como el FBI
para asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los
archivos.
Tipos de ransomware
Hay tres tipos principales de ransomware, cuya gravedad va desde «algo molesto» a
peligro del nivel de “crisis de los misiles de Cuba”. Son los siguientes:
Scareware
Bloqueadores de pantalla
Con estos la alerta pasa a naranja. Si un ransomware que bloquea la pantalla llega a su
ordenador, le impedirá el uso de su PC por completo. Al encender el ordenador aparece
una ventana que ocupa toda la pantalla, a menudo acompañada de un emblema de
aspecto oficial del FBI o del Departamento de Justicia de los Estados Unidos, que le
indica que se han detectado actividades ilegales en su ordenador y que debe pagar una
multa. Sin embargo, el FBI no actuaría nunca así ni le exigiría ningún pago por la
realización de una actividad ilegal. En caso de que sospecharan que usted comete
piratería, o que está en posesión de pornografía infantil o por cualquier otro delito
informático, el FBI seguiría los canales legales adecuados.
Ransomware de cifrado
Este es el peor de todos. Este es el que le secuestra los archivos y los cifra, exigiendo un
pago para volver a descifrarlos y devolvérselos. La razón por la que este tipo de
ransomware es tan peligroso es porque una vez que los ciberdelincuentes se apoderan de
los archivos, no hay ningún software de seguridad ni restauración del sistema capaz de
devolvérselos. A menos que pague el rescate, puede despedirse de sus archivos. E
incluso si lo paga, no hay ninguna garantía de que los ciberdelincuentes le devuelvan los
archivos.
Spam en publicaciones:
Es una técnica de correo basura relativamente nueva, que surge en lugares como
publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo
general no tiene nada que ver con la misma, sino que tiene enlaces a sitios comerciales, o
promociona algún producto. Akismet es un complemento para WordPress que detecta
automáticamente los comentarios con tendencia a ser correo masivo.
Spam en el correo electrónico:
El correo masivo supone actualmente la mayor parte de los mensajes
electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y
servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que
compiten por el primer lugar en las clasificaciones de spam
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas
por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo
electrónico no puede identificar los mensajes de forma que se pueda discriminar la
verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que
puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre
con el correo postal ordinario: nada impide poner en una carta o postal una dirección de
remitente aleatoria: el correo llegará, en cualquier caso. No obstante, hay tecnologías
desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes
mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por
ejemplo, palabras como Rolex, viagra, y sex que son las más usuales en los mensajes no
deseados. No se recomienda utilizar estas palabras en la correspondencia por correo
electrónico: el mensaje podría ser calificado como no deseado por los sistemas
automáticos anti correo masivo.
Spam en foros
El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o
no tiene nada que ver con el tema de conversación. También, en algunos casos, un
mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera
forma de spamming en foros es cuando una persona publica repetidamente mensajes
acerca de un tema en particular en una forma indeseable (y probablemente molesta) para
la mayor parte del foro. Finalmente, también existe el caso en que una persona publique
mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en
el foro.
El spam en un foro de Internet también se produce cuando un usuario publica
comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro
similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo
típico de publicidad con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios
que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han
cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros
después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en
muchas ocasiones estos subforos o temas eran muchos más usados que el resto de
partes del foro principal, es decir, mientras que en spam se posteaban más de 50
mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3
publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado
comunidades en línea dedicadas 100 % al spam, como spam festuy y espamearte, entre
los más añejos.
Spam en las redes sociales:
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de
empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que
estos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío de
invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta
automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando
alguien envía un mensaje a un buzón de dicha corporación.
Spam en redes de IRC:
Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en
línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes
no deseados en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal
de redes de distribución de contenidos. Los mensajes más habituales suelen tener por
objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de
contenidos de pago. Recientemente se constata la aparición de una nueva modalidad
de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para
contratar servicios de elevado coste. Esta práctica está penada por la ley. En muchas
ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la
atención del usuario. Son habituales los nombres como joven guapa o busco amor.
Spam en correo postal:
La técnica de bombardeo publicitario ha llegado también a los medios convencionales de
comunicación. La enorme bajada relativa de los costes de impresión en papel, desde
un folletos de una sola página hasta un catálogo publicitario de varias decenas han hecho
que también el envío de correo no solicitado llegue por medio de correo postal. De forma
análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un
producto que remite sus datos a una empresa puede verse bombardeado por publicidad
no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e
indiscriminado de publicidad. Es habitual encontrar en el buzón postal, publicidad no
solicitada introducida masivamente por empresas especializadas o por los propios
distribuidores finales. Estas acceden a los buzones tanto en la vía pública, así como
buzones situados en zonas privativas.
Spam en la vía pública:
En la vía pública son también comunes las prácticas de spam, sobre todo en las ciudades.
La colocación de publicidad en lugares no preparados para ello supone un grave deterioro
del medio urbano: paredes, postes, vehículos son invadidos por publicidad no solicitada
que no en pocos casos acaba en el suelo. Las corporaciones municipales pierden mucho
dinero por estas prácticas ilegales exentas de control fiscal y además invierten grandes
cantidades de dinero en la retirada y limpieza del material publicitario dispersado en el
medio. En los últimos años se ha extendido el llamado "pegatinazo", práctica consistente
en colocar pegatinas con publicidad sobre el mobiliario urbano y las edificaciones
(servicios de cerrajería, fontanería y electricidad son los más comunes) utilizando
pegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando
y encareciendo su retirada.
Spam en los wikis:
En los wikis, los usuarios frecuentan a hacer spam en las discusiones de otros usuarios,
blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un
artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios
están pidiendo ayuda para que otro wiki progrese. La mala intención no aparece siempre,
como ven, pero no deja de ser molesto para los demás.
Spam en los chats:
En los chats de redes sociales, grupos, etc., el spam consiste en poner repetitivamente lo
mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los mensajes
de los otros miembros del chat, causando una montaña de mensajes del mismo remitente.
[ CITATION Wik193 \l 2058 ]
Scam
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas
por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
En la mayoría de los casos, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede
previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden
ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scar no solo se
refiere a estafas por correo electrónico, también se le llama scar a sitios web que tienen
como intención ofrecer un producto o servicio que en realidad es falso, por tanto, una
estafa.
Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro,
normalmente, personajes con identidades falsas, como marines que vuelven a casa o
personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse
ganado su confianza.
Cómo protegerse:
Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es eliminación de todo tipo
de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales
no se posean referencias ni se pueda realizar el seguimiento de la transacción.
El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a
cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se
apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas
de ellos..
[ CITATION Wik194 \l 2058 ]
5 estafas por internet en redes sociales y como evitarlas
Las estafas por internet cada día son más comunes, y es que a pesar de las ventajas que
este medio ofrece, gracias al extendido uso que se ha generado de las redes en todo el
mundo, también han surgido estafadores que mediante este canal se aprovecharán de los
menos informados. Hoy, vamos a contaros los fraudes por internet más usados en las
redes sociales y cómo evitarlos.
En los últimos meses es un tipo de fraude muy extendido en las principales redes
sociales, engañan a los usuarios a través de falsas encuestas, en las que supuestamente
al finalizar obtendrán un vale de descuento, realmente nunca llega el prometido cupón de
descuento, además de que simulan webs de diferentes empresas nacionales e
internacionales.
La policía y la guardia civil advirtieron ya hace unos meses de esta estafa, la cual te
puede salir por 36 Euros al mes.
A través de esta estafa informan a los usuarios que si se suscriben tendrán muchas más
funciones en su aplicación, realmente lo que hacen es conseguir el número de teléfono
para suscribir a su víctima en servicios SMS Premium.
Lógicamente esto es un fraude, ya que solo hay una versión disponible de WhatsApp. Si
alguna vez nos cruzamos con este mensaje lo mejor es no abrirlo y eliminarlo.
Los ciber ladrones envían un correo electrónico en nombre de WhatsApp con un supuesto
mensaje de voz de un contacto de la agenda de la víctima, al descargar el mensaje
infectan con malware el dispositivo.
De momento WhatsApp nunca ha tenido servicio de contestador de voz, así que si nos
llega este otro mensaje la mejor opción es eliminarlo.
En otra ocasión los ciber ladrones repiten un viejo truco con la intención de obtener
el número de teléfono de usuarios para activar el servicio de SMS Premium, a través de
mensajes se informa a los usuarios que gratuitamente pueden cambiar el fondo azul de su
perfil de Facebook, de esta forma si pinchas en la URL te redirigen a su espacio web que
en la cual el único objetivo es conseguir el número de teléfono del usuario.
En los últimos meses han aumentado considerablemente los fraudes de internet en las
redes sociales, los Ciber ladrones aun tiran de métodos clásicos y en algunas ocasiones
se renuevan con nuevos trucos, no es de extrañar que hayan aumentado su presencia en
este tipo de plataformas dado que cada vez las usan más y más gente.
Cualquier correo de un organismo oficial en el que te pide que hagas clic en un enlace o
descargar un archivo, no lo abras sin previamente llamar por teléfono al remitente y
verificar su autenticidad. En caso contrario corres el riesgo de caer en una estafa por
internet.
Antivirus
Ten instalado siempre es tus dispositivos un buen antivirus, los cuales en la mayoría de
los casos te alertaran antes de descargar cualquier tipo de malware.
Datos personales
Webs oficiales
Aprende a distinguir las plataformas web oficiales de las falsas o fraudulentas. como
diferenciarlas, así podremos navegar con tranquilidad por zonas seguras.
Cuidado con los mensajes que nos informan de que hemos ganado un premio de lotería o
que por ser el usuario numero 1.000.000 nos ha tocado un premio, a través de este
método los Ciber ladrones obtienen datos bancarios de los usuarios que caen en la falsa
promoción, claro en alguna cuenta tienen que pagar el supuesto premio A través de los
datos personales y bancarios de un usuario de internet pueden generar cargos en cuentas
bancarias o destinarlos a fines fraudulentos.
Compras Online
Antes de comprar en una plataforma online desconocida, es mejor comprobar que tiene
un número de teléfono fijo de atención al cliente, si tenemos la mínima duda lo mejor
es llamar y verificar la autenticidad de la tienda online antes de facilitar cualquier tipo de
dato personal.
Navegadores
Conclusiones
Al utilizar la publicidad por Internet está comprobado que se ahorra tiempo y dinero. La
publicidad por Internet posee mayor audiencia que cualquier otro tipo de publicidad que
no sea en Internet. Los proveedores por internet ofrecen a los consumidores una solución
rápida y segura para hacer pagos con tarjeta de crédito a través del Internet.
Se debe utilizar obligatoriamente al menos un Antispyware, un Antivirus y Firewalls en
cualquier computadora para evitar ser víctima de scams, ransomware y que conviertan el
PC en zombies.
El Ransomware puede llegar a perjudicar a las personas como ningún otro problema de
internet, pues dejando a un lado el hecho de arruinar una computadora o una cuenta de
correo puede destrozar la vida de una persona.
E grafía
https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)
https://www.segu-info.com.ar/malware/phishing.htm
https://www.osi.es/es/actualidad/blog/2014/10/07/pharming-y-spim-los-primos-hermanos-del-
phishing-y-el-spam
https://latam.kaspersky.com/resource-center/definitions/spear-phishing
https://ostec.blog/es/generico/spear-phishing-definicion
https://es.malwarebytes.com/ransomware/
https://es.wikipedia.org/wiki/Spam
https://es.wikipedia.org/wiki/Scam
https://neoattack.com/5-estafas-por-internet-y-como-evitarlas/
https://sites.google.com/site/emidio198611/poll
https://pyme.lavoztx.com
https://es-la.facebook.com
https://www.antevenio.com
https://www.eleconomista.es
https://rockcontent.com
https://es.ccm.net
https://prezi.com
https://es.wikipedia.org/wiki/Seguridad_de_redes
https://es.slideshare.net/leonaldocastaneda/mecanismos-de-seguridad-de-prevencion-de-los-
sistemas
https://www.mtnet.com.mx/blog/seguridad-de-la-red-soluciones-y-medidas-basicas-de-
proteccion/
http://www.caconsumibles.com/blog/equipos-de-computo/cuales-son-las-funciones-de-un-
antivirus/
https://www.ecured.cu/AntiSpywares