Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comercio Electrónico
Investigación No. 2
MECANISMOS DE PROTECCIÓN..................................................................21
MECANISMOS DE SEGURIDAD PARA REDES INALAMBRICAS (WLAN.)......................................22
Algunos mecanismos de protección que se encuentran dentro de los tres grupos son:..............24
Detección de Intrusos en Tiempo Real........................................................................................27
Definición de antispyware.............................................................................................33
ALGUNOS DATOS PARA CONOCER:..............................................................................................34
ZOMBIE........................................................................................................................................34
Para qué se utilizan:..............................................................................................................34
PISHING:.......................................................................................................................................36
SPIM.............................................................................................................................................38
SPEAR...........................................................................................................................................40
Ransomware................................................................................................................................41
Spam............................................................................................................................................43
SCAM............................................................................................................................................44
Principales estafas en las redes sociales:......................................................................................46
CARACTERISTICAS.........................................................................................................................46
Conclusiones:.............................................................................................48
Recomendaciones......................................................................................49
EGRAFIA.....................................................................................................50
Introducción:
En el siguiente trabajo trataremos de los siguientes temas en donde conoceremos
como la tecnología junto con el internet puede lograr varias cosas en el comercio
electrónico.
En los últimos veinte años, los avances que se han producido en el ámbito de las
nuevas tecnologías han dado lugar al nacimiento de un concepto de comunicación
que hasta hace un tiempo habría sido impensable. Uno de los motores de este
fenómeno es sin duda la aparición de Internet, que ha conseguido la posibilidad de
conectar nuestro planeta de una forma global en la capacidad de los usuarios para
colaborar y compartir información en la red.
Dentro de esta situación nos hemos encontrado con la aparición de las llamadas
redes sociales on-line, unas estructuras que han ido evolucionando hasta copar en
la actualidad gran parte del mercado tecnológico. Debido a este rápido crecimiento
y a su constante reinvención, surge una necesidad de estudiarlas más a fondo
para formarse una idea más concreta acerca de lo que este fenómeno ha
supuesto en los últimos años y cómo va a desarrollarse en el futuro más
inmediato.
Las redes sociales ofrecen grandes oportunidades que se han ido descubriendo
con el tiempo y las empresas han querido aprovecharlas. De esta manera, lo que
en principio surgió como un mero servicio de ocio en la red, en la actualidad se ha
convertido en un negocio de magnitudes excepcionales, abriéndose mercados en
la Economía mundial que hace tan solo 10 años ni siquiera existían. Esto solo es
el principio a continuación se deja el siguiente trabajo.
Medios De Pago
Dinero electrónico o Digital
Es conocido normalmente como e. money que es la forma de nombrar al tipo de
moneda efectivo electrónico, dinero o moneda digitales que en resumen se trata
del tipo de dinero o efectivo que se puede intercambiar de manera electrónica en
consumos que se realizan por ejemplo centros comerciales o vía internet y el
intercambio se realiza de manera electrónica. Técnicamente, el dinero electrónico
o digital es una representación o un sistema de débitos y créditos, destinado, pero
no limitado a esto al intercambio de valores en el marco de un sistema, o como un
sistema independiente pudiendo ser en línea o no. El término dinero electrónico
también se utiliza para referirse al proveedor de este. Una divisa privada puede
utilizar el oro para ofrecer una mayor seguridad como la divisa de oro digital. Un
sistema de divisas digital puede ser plenamente respaldado por el oro como e-
gold y c-gold no respaldados en oro o de ambos sistemas como e-Bullion y Liberty
Reserve. Además algunas organizaciones privadas como las; Fuerzas Armadas
de los Estados Unidos usan divisas privadas como el Eagle Cash.
Muchos de los sistemas electrónicos venden sus divisas directamente al usuario
final tales como Paypal y WebMoney pero otros sistemas tales como e-gold
venden sólo a través de terceros como la digital. En el caso de la tarjeta Octopus
en Hong Kong, se trabaja de manera similar a los depósitos bancarios. Después
que tarjeta Octopus Limited recibe dinero en depósito de los usuarios el dinero se
deposita en bancos lo cual es similar al método de las tarjetas de débito donde los
bancos emisores Re depositan el dinero a los bancos centrales.
Como se utiliza:
El dinero electrónico en su sentido más amplio y conocido funciona como medio
de pago virtual, pero que se expresa y respalda en unidades monetarias comunes
euros dólares etc. Además, pueden transformarse en dinero. Por ejemplo, si
tenemos una tarjeta de prepago de 1.000 euros sabemos que hemos depositado
previamente ese monto y podemos utilizarlo en transacciones hasta cubrir ese
monto. Asimismo, si nos dan una tarjeta con un cupo de 3.000 euros tendremos
que pagar luego ese monto más los interese que nos cobren todo expresado en
euros. En el caso del dinero electrónico estricto, su valor se expresa y almacena
en bits. Cuando un emisor entrega dinero virtual a una persona le entregará un
fichero electrónico con un conjunto de bits encriptados. Estos bits no son más que
información electrónica que se guarda en un microchip que puede ser adherido a
una tarjeta digital. Con el dinero electrónico estricto se pueden hacer
transacciones a través de internet, teléfono móvil o televisión interactiva de
manera instantánea y confidencial. La transacción es de un chip a otro y no se
requiere de la intermediación de un banco ni tampoco de contar con una cuenta
bancaria.
Proveedor En Internet:
Se define como proveedores a los encargados de manejar los detalles de
transacciones procesadas con tarjeta de crédito entre comerciantes, bancos
emisores y proveedores de cuenta de comercio. Los operadores de páginas Web
normalmente deben abrir en primer lugar sus propias cuentas de comercio. Los
operadores de las páginas Web normalmente deben abrir en primer lugar sus
propias cuentas de comercio antes de contratar los servicios de procesamiento de
tarjetas de crédito. Los proveedores de servicio de Internet ofrecen una gran
variedad de servicios a sus clientes, desde el acceso a Internet por cable hasta
el acceso a Internet por fibra entre otros. Algunos de estos servicios son
el acceso a Internet el registro de nombres de dominio el alojamiento de
nombres de dominio o alojamiento web el acceso a una conexión dial-up, el
acceso por línea alquilada y la cubicación. Como la mayoría sabe, Internet es un
sistema global de redes de computadoras interconectadas utilizado por miles de
millones de personas en todo el mundo. Este sistema de redes está enlazado
mediante una amplia variedad de tecnologías electrónicas, de redes ópticas e
inalámbricas.
Opciones Disponibles En Guatemala:
Tarjeta De Crédito:
Tarjetas De Débito:
Con la Tarjeta de Débito, las transacciones sólo se realizan si hay dinero en la
cuenta. Sólo pueden ser emitidas por bancos y cooperativas de ahorro y crédito
fiscalizadas por la SBIF. Se entiende por tarjeta de débito, cualquier tarjeta que
permita hacer pagos a partir de dinero que una persona tenga en una cuenta
corriente bancaria, una cuenta de ahorro a la vista u otra cuenta a la vista. Con
esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la
transacción se realiza sólo si hay dinero en la cuenta en la de crédito la
transacción se lleva a efecto gracias a que el emisor de la tarjeta le presta el
dinero al dueño de la tarjeta.
Paypal:
Western Union:
5. Tarjeta Bancaria: Permite el pago con cargo inmediato a los fondos en una
entidad bancaria a la que está asociada en este caso se denomina tarjeta
de debito si el cargo en la cuenta es diferido o a crédito se denomina tarjeta
de crédito.
Son sitios web que favorecen el intercambio de banners entre diferentes sitios
web. La principal desventaja de este medio es la baja selectividad que tiene,
porque muchas veces los anuncios aparecen en sitios web que no tienen ninguna
relación con lo que se ofrece lo que puede generar visitantes no interesados en lo
que el sitio web ofrece. Sin embargo, no está demás tomarlo en cuenta. Un
ejemplo de este tipo de sitios web se lo puede ver en: ciberbanner.com.
Boletines Electrónicos:
Programas De Anuncios:
Son programas que permiten colocar un anuncio imagen o texto que será
mostrado en páginas web relacionadas con el tema del anuncio. De esa manera,
se logra atraer un volumen bastante apreciable de visitantes interesados en lo que
un sitio web ofrece. Además, solo se paga cuando una persona hace click en el
anuncio; lo cual, reduce drásticamente el costo total e incrementa su rentabilidad.
Un ejemplo de este tipo de programa de anuncios Google Adwords.
Es una idea relativamente nueva para llegar al público objetivo. Consiste en una
página web que está fraccionada en píxeles o bloques de píxeles para que en
estos espacios se pueda colocar un banner o un texto con un enlace link hacia la
página web que se quiere dar a conocer. La gran ventaja de este medio es su
costo, entre 10 y 25 U$D por 5 o más años de permanencia del anuncio en el
bloque elegido.
Directorios:
Son como las guías de teléfonos o mejor aún, como las páginas amarillas en las
que se puede encontrar una página web según la categoría y tema en la que se
encuentre artes, educación, negocios, salud, etc. por lo que pueden derivar un
buen volumen de visitantes interesados en lo que un sitio web ofrece. La principal
ventaja de los directorios radica en que sirven de referencia a algunos buscadores
que los utilizan para organizar sus propios directorios, un ejemplo de ello es
Google, que utiliza la base de datos del directorio DMOZ. Por ello, es fundamental
que un sitio web sea listado en este directorio.
Tipos De Publicidad
Blog: Son web de formato simple, pueden ser personales o comerciales, de uno o
varios autores, se puede publicar un tema información o noticia de forma
periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su
suscripción.
Link: Los enlaces o links son la dirección de otra página web que promociona una
empresa y que llevan a dicha página. Animaciones Es una sucesión de imágenes
repetitivas y de forma secuencial donde cada imagen sucesiva tiene una leve
diferencia en fracciones de segundos, para dar impresión de movimiento se
realizan en flash y after effects formatos multimedia cámaras digitales y de video.
Texto: Por lo general, es una frase escrita que incluyen un enlace o enlace hacia
una determinada página del sitio web que se desea dar a conocer. Se recomienda
que esta frase además de mencionar el nombre de la página web, incluya las
palabras clave con las que se pretende lograr una buena posición en los
buscadores y que se encuentran en mayor proporción en la página hacia la que
apunta el enlace.
Qué es Facebook, cómo funciona y qué te puede aportar esta red social
Con unos 1,94 mil millones de usuarios en todo el mundo (dato de mayo del
2017), si hay una red social que reina sobre las demás, esa es, sin duda
Facebook. En España concretamente, Facebook se estima que cuenta con más
de 20 millones de usuarios.
Razones importantes para que te animes a usar Facebook como herramienta de
negocios:
Marca personal y encontrar trabajo
Contactos de negocios y networking profesional
Incremento de la visibilidad y marketing gratuito para tu negocio
Atención y fidelización de clientes
Feedback usuarios en tiempo real
Imagen y Social Proof
Ventajas SEO para el posicionamiento en los buscadores y potencial
de difusión directa
COSTOS:
TWITTER:
Es un servicio de micro blogueó, con sede en San Francisco, California, EE. UU.,
con filiales en San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos.
Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción
de Delaware desde 2007. Desde que Jack Dorsey lo creó en marzo de 2006, y lo
lanzó en julio del mismo año, la red ha ganado popularidad mundial y se estima
que tiene más de 300 millones de usuarios, generando 65 millones de tuits al día y
maneja más de 800,000 peticiones de búsqueda diarias. Ha sido denominado
como el «SMS de Internet». La red permite enviar mensajes de texto plano de
corta longitud, con un máximo de 280 caracteres (originalmente 140), llamados
tuits89 o tweets, que se muestran en la página principal del usuario. Los usuarios
pueden suscribirse a los tweets de otros usuarios –a esto se le llama seguir y a los
usuarios abonados se les llama seguidores,10 y a veces tuips11 (Twitter + peeps,
seguidores novatos que aún no han hecho muchos tuits). Por defecto, los
mensajes son públicos, pudiendo difundirse privadamente mostrándose
únicamente a unos seguidores determinados. Los usuarios pueden twittear desde
la web del servicio, con aplicaciones oficiales externas (como para teléfonos
inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en
ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta
soportar tarifas fijadas por el proveedor de telefonía móvil.
COSTOS:
No es una novedad que las redes sociales crezcan de una manera como nunca se
imaginó jamás. Cada día más de 340,000 usuarios se registran en Facebook, en
Twitter 90 millones de tweets o “tuits” son enviados diariamente y en YouTube
más de 50,000 horas en vídeo son descargados a este portal para ser vistas por
más de 1,000 millones de personas; entonces ¿por qué no utilizar estas
herramientas a nuestro favor para que nuestro negocio prospere? Cada uno de
estos portales cuenta con una herramienta para el registro de nuestra cuenta
empresarial especialmente creada para la publicidad de nuestro negocio
-principalmente si es una pequeña o mediana empresa. Según los expertos
existen varios tips para poder posicionarse dentro de las redes sociales. Es
importante una buena presentación de tu empresa en tu “perfil”, un logo atractivo
para que los usuarios lo vean, una introducción acerca de lo que se dedica tu
empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella en caso
de estar interesado.
Se puede afirmar que, en mayor o menor medida, hoy en día casi todas las
empresas y negocios ponen en marcha algún tipo de publicidad o promoción en
internet. En este artículo puedes ampliar un poco la definición de este concepto.
MECANISMOS DE PROTECCIÓN
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que accesarán a la red.
Algunos mecanismos de protección que se encuentran dentro de los tres grupos son:
Vulnerar Para Proteger
Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de
una red. Básicamente buscan los puntos débiles del sistema para poder colarse
en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo
que sí se diferencia, y por completo, es en los objetivos: mientras que un intruso
penetra en las redes para distintos fines (investigación, daño, robo, etc.) un
administrador lo hace para poder mejorar los sistemas de seguridad. Al conjunto
de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo
conoce como Penetratión Testing, uno de los recursos más poderosos con los que
se cuenta hoy para generar barreras cada vez más eficaces.
Firewall
Wrappers
El programa protegido se mantiene como una entidad separada, éste puede ser
actualizado sin necesidad de cambiar el Wrapper.
Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada
vía modem. Si un intruso desea hacerse pasar por el usuario, la llamada se
devolverá al usuario legal y no al del intruso, siendo este desconectado.
Sistemas Anti-Sniffers
se basan en verificar el estado de la placa de red, para detectar el modo en
el cual está actuando (recordar que un Sniffer la coloca en Modo
Promiscuo), y el tráfico de datos en ella.
Gestión de Claves "Seguras"
Normas de Elección de Claves: Se debe tener en cuenta los siguientes
consejos:
Criptología
Los Mecanismos de Seguridad se apoyan principalmente en técnicas
criptográficas. La mayoría de ellos son, por tanto, Mecanismos Criptográficos. La
Criptografía es la base de apoyo de los servicios de seguridad, pero no más. La
palabra Criptografía proviene etimológicamente del griego Kruyptos (Kryptós-
Oculto) y Grajean (Grafo-Escritura) y significa "arte de escribir con clave secreta o
de un modo enigmático", Es decir que la Criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo
el emisor y el destinatario conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje
cifrado recibe el nombre Criptograma.
M representa el conjunto de todos los mensajes sin cifrar que pueden ser
enviados.
C Representa el conjunto de todos los posibles mensajes cifrados
K representa el conjunto de claves que se pueden emplear en el
Criptosistema.
E es el conjunto de transformaciones de cifrado que se aplica a cada
elemento de M para obtener un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave K.
D es el conjunto de transformaciones de descifrado, análogo a E.
Algoritmos Utilizados por PGP: pueden ser IDEA, CAST y TDES y los asimétricos
RSA y El Gamal.
Así como el antivirus se encarga de detectar posibles virus que deseen entrar en
tu equipo, el antispyware detecta y elimina programas espías para mantenerte a
salvo. Para entender un poco mejor cómo funcionan este software y cómo pueden
ayudarte a preservar la seguridad de tu información, en Einatec hemos preparado
este artículo donde te explicamos qué es un antispyware.
Definición de antispyware
Los spyware, también conocidos como malware, son programas espías que se
instalan en tu ordenador con el objetivo de suministrar información a terceros sin
tu consentimiento. Estos programas maliciosos buscan principalmente recopilar
datos sobre tu comportamiento en Internet, qué has comprado online y hasta las
teclas que pulsas en el teclado, sí: ¡pueden descubrir tus contraseñas! Pero, por si
fuera poco, los spyware tienen el poder de modificar la configuración de tu
ordenador y perjudicar su funcionamiento.
ZOMBIE
En informática, un zombie -o zombi- es un ordenador conectado a la red que ha
sido comprometido por un hacker, un virus informático o un troyano. Puede ser
utilizado para realizar distintas tareas maliciosas de forma remota.
En el año 2000 varios sitios web muy destacados (como Yahoo! o eBay) se
paralizaron debido a un ataque de denegación de servicio distribuido perpetrado
por un adolescente canadiense que utilizaba el Nick Mafiaboy. Posteriormente,
otros ataques de denegación y degradación del servicio a gran escala siguieron
este modelo, como el que se realizó contra servicios de prevención de spam,
como SPEWS en 2003 y el que afectó Blue Frog en 2006.
Más recientemente, en 2010, una red criminal que controlaba de forma remota
alrededor de trece millones de ordenadores infectados -200.000 en España-
llamada Mariposa fue derribada en España por el Grupo de Delitos Telemáticos de
la Unidad Central Operativa de la Guardia Civil (UCO) y sus responsables fueron
detenidos. Tenían en su posesión datos de 800.000 personas de 190 países.
Cómo protegerse
PISHING:
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero
en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de
usuarios, contraseñas, etc.
Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de
estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido
utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de
ser víctima de un ataque debido a los spiders que rastrean la red en busca de
direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo
de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios
obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.
La mejor manera de protegerse del phishing es entender la manera de actuar de
los proveedores de servicios financieros y otras entidades susceptibles de recibir
este tipo de ataques. Mantenerse informados con las nuevas tendencias y tipos de
ataques de phishing en nuestro Blog, Foro, Facebook o Twitter podría ayudar a
prevenirles.
SPIM
Cuando hablamos de spim nos referimos al spam que todos conocemos, pero con
una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones
de mensajería instantánea mientras que el spam nos llega mediante el correo
electrónico.
Este fraude se lleva a cabo cuando nuestro dispositivo ha sido infectado con
algún virus o troyano o cuando hemos añadido algún desconocido a nuestra lista
de contactos.
¿Cuál es el objetivo del spim? Su objetivo es conseguir que hagamos clic en los
enlaces que nos envían, accediendo a la página web o al adjunto enlazado y a
partir de estos, conseguir que descarguemos un malware que se carga con la
página web o cuando se abre el adjunto. Una vez hemos descargado el malware,
el atacante puede obtener acceso a nuestra cuenta o nuestros dispositivos.
SPEAR
Es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo
específico son los clientes de empresas. El autor que origina este tipo de
ataque, nunca recurrirá al spam para conseguir una avalancha masiva de
datos personales de los usuarios. El hecho de que sea dirigido y no masivo
implica una más rigurosa elaboración para lograr mayor credibilidad, y la
utilización más sofisticada de ingeniería social.
Características:
El spear phishing es una estafa focalizada por correo electrónico
cuyo único propósito es obtener acceso no autorizado a datos
confidenciales.
Se diferencia de las estafas por phishing, porque sus ataques son
amplios y dispersos.
El spear phishing se centra en un grupo u organización.
El propósito del spear phishing es robar la propiedad intelectual,
datos confidenciales, financieros, secretos comerciales y hasta
militares.
Consiste en crear un correo electrónico que aparenta ser de una
persona o empresa conocida.
Es un mensaje que proviene de los mismos hackers para obtener
sus números de tarjeta de crédito y cuentas bancarias, contraseñas
e información financiera almacenada en su computadora.
Tecnología:
Correo Electrónico
Sandboxing
Restringir el acceso remoto a la red de la empresa
Software:
Exploit:
Malware
Carga (payload)
Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso
a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos de ransomware encriptan
los archivos del sistema operativo inutilizando el dispositivo y coaccionando
al usuario a pagar el rescate. Uno de los Ransomware más famosos es el
Virus de la Policía, que tras bloquear el ordenador infectado lanza un
mensaje simulando ser la Policía Nacional y advirtiendo que desde ese
equipo se ha detectado actividad ilegal relacionada con la pederastia o la
pornografía. Para volver a acceder a toda la información, el malware le pide
a la víctima el pago de un rescate en concepto de multa.
Características:
Tecnologías:
Correo electrónico
Archivos adjuntos
Sitios web
Redes Sociales
Software:
Firewall
Microsoft Security Essentials
Microsoft Safety Scanner
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. Por
lo general, las direcciones son robadas, compradas, recolectadas en la web
o tomadas de cadenas de mail. El correo basura mediante el servicio de
correo electrónico nació el 5 de marzo de 1994. Este día una firma de
abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de
su firma legal; el día después de la publicación, facturó cerca de 10.000
dólares por casos de sus amigos y lectores de la red. Desde ese entonces,
el marketing mediante correo electrónico ha crecido a niveles impensados
desde su creación. 9
Características:
La dirección que aparece como remitente del mensaje no es
conocida por el usuario
Además, suele ser falsa
El mensaje no suele tener dirección reply
Cuenta con un asunto llamativo “Urgente- Ganadores de lotería”
Su contenido suele ser publicitario
Anuncios de sitios web
Fórmulas para ganar dinero fácil y rápido
Tecnologías:
Correo electrónico
Motores de búsqueda
Redes Sociales
Foros
Blogs
Mensajería Instantánea
•Internet
•Unsenet
•Celulares
•Wikis
Software:
Outlook
Lotus Notes
Windows Live
The Bat
Mozilla
Thunderbird
SCAM
Una estafa online es cualquier uso de la tecnología de internet para
cometer fraude hacia otras personas. Las estafas de internet son
perpetradas por ciber delincuentes para proporcionarse ganancias,
económicas o de otro tipo. Los estafadores usan métodos engañosos,
como emails de phising, páginas web falsas y software malicioso para
conseguir acceder a los datos, archivos e información personal de sus
víctimas. Pueden robar los datos de la tarjeta de crédito de su víctima y sus
números de la Seguridad Social, entrar en sus cuentas bancarias y su
historia médico o incluso engañarla para que le dé su dinero
voluntariamente.
Características:
Consta de tres partes o escalafones -piramidal-.
Es configurada bajo la apariencia de una cadena de valor que, sube o
baja, en función de la necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de
usuarios de chats, foros o correos electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad o disposición de dinero
(HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los
intermediarios-.
En el caso de que caigan en la trampa, los presuntos intermediarios de
la estafa, deben rellenar determinados campos, tales como: Datos
personales y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de
los escalafones, mediante la cual se remiten millones de correos
electrónicos, bajo la apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan
a retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar
traspaso a las cuentas de los estafadores, llevándose éstos las
cantidades de dinero y aquellos -intermediarios- el porcentaje de la
comisión.
Tecnologías:
Correo electrónico
Hoax Chats
Foros
SMS
Pishing
Teléfonos Móviles
Software:
Spyware: Programas espias. Recopilan informacion, se instalan
automaticamente sin que el dueño del ordenador se de cuenta y se
ejecuta cada ves que prendes la CPU. Habbit: Programa ilegal para
desbannear el I.P del PC.
Backdoor: Virus que entra al PC y cuando es abierto, libera el virus
silenciosamente. en la mayoria de los casos es difícil de detectar.
Conclusiones:
A lo largo de este trabajo se ha analizado el negocio de la publicidad en las
redes sociales y se ha mostrado su formidable crecimiento durante los
últimos años. Con ello se ha pretendido ofrecer una visión más
especializada sobre esta materia, abandonando la perspectiva de
herramientas de ocio de estos servicios y centrándose en su aspecto más
empresarial. El usuario medio de las redes sociales no le da importancia a
esta dimensión, pero lo cierto es que en los mercados tecnológicos estos
servicios se han convertido en verdaderos referentes.
Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red
y la integridad de nuestra información. Es por esto, que el tomar las
medidas de seguridad necesarias para resguardar la integridad de los datos
que se manejan en ella, se convierten en un tema primordial de todo
usuario. Existen diferentes medidas que se pueden adoptar para prevenir
las amenazas de la red como lo son: Antivirus, Antispyware, firewall,
actualizaciones del sistema, etc.
Recomendaciones
EGRAFIA