Medios de Pago o Dinero Electronico o Digital

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

INTRODUCCIÓN:

Al indagar por instrucción en la dosificación del curso Comercio Electrónico, sobre


realizar investigación 3 y proceder a su entrega en la semana 8, presentaremos a
continuación algunos temas interesantes como lo es Dinero Electrónico y medios
de pago, Publicidad en Internet y alguno de los virus que actualmente aquejan a lo
sociedad cibernética de los cuales podríamos ser víctimas en nuestra
computadora, encontraremos características, formas de combatirlo y formas de
crearlos, es muy importante saber sobre estos temas ya que es el día a día de la
tecnología y si no estamos preparados podríamos incluso sufrir el robo de nuestra
información financiera o archivos de importancia para nuestro trabajo y solicitar
rescate en efectivo por nuestra información, esperando llene las expectativas
planteadas lo ofrecemos en calidad de resumen, disfrútelo y acreciente sus
conocimientos tecnológicos de punta.
MEDIOS DE PAGO O DINERO ELECTRONICO O DIGITAL

¿Para qué sirve?

La paulatina evolución de Internet y la difusión de la misma que ha traído consigo


el desarrollo de formas de comercio vinculadas a la nueva economía digital.

De esta forma los usuarios encuentran un aumento considerable del número de


oportunidades para ser más eficiente en términos de comunicación, visibilidad el
contacto con cualquier persona u organización conectada.

La industria de las telecomunicaciones ha invertido y continúa invirtiendo, para que


la existencia de esta red satisfaga las crecientes necesidades de los usuarios,
partiendo de la admisión de la existencia de multitud de proveedores que
proporcionan acceso a Internet cada vez más frecuentemente y de manera
gratuita.

El comercio electrónico en general, e Internet en especial, fueron ideados para el


intercambio de información. Sin embargo, en la actualidad se utiliza en gran
medida para transacciones que requieren el posterior transporte de la mercadería
objeto de la transacción. Por lo que han modificado los hábitos de las finanzas y
el de los comerciantes y consumidores, a la vez que produce cambios
sustanciales en los medios de pago tradicionales.

La principal obligación de la tienda virtual será transferirnos la propiedad del bien


adquirido vía Internet y de haberlo pactado él envió satisfactorio del bien a nuestro
domicilio, asumiendo la tienda el riesgo del bien hasta la entrega. De otro lado
tenemos nosotros como compradores la obligación del pago del precio.

2
Tarjeta de débito:

Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar


compras de bienes y/o servicios a través de la Internet, en las tiendas virtuales en
las que se permita el uso de estas tarjetas.

Estas tarjetas se encuentran asociadas a una cuenta de ahorros, que no genera


intereses a favor del cliente ni gastos de mantenimiento, es decir a diferencia de la
Tarjeta de Crédito, la entidad emisora no abre una línea de crédito, sino lo que va
a responder por las obligaciones asumidas son los ahorros que se posean en una
cuenta.

Para realizar la compra, se debe digitar el número de la tarjeta y la fecha de


vencimiento de la misma, previa verificación que la tienda acepte este tipo de
tarjetas y que sea una zona segura.

Dinero electrónico o digital:

El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en


cantidades relativamente reducidas. Este sistema consta de unidades o símbolos
de valor monetario, debidamente cifrado que representa cantidades de dinero, que
asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este
dinero electrónico se almacena en la computadora y se transmiten a través de
redes electrónicas para ser gastado al hacer compras electrónicas a través de
Internet.

Por lo tanto la creación y evolución de los medios de pago electrónico pueden


considerarse como un fenómeno reciente y sucesivo respecto a una primera fase
del desarrollo del comercio electrónico en la cual fueron utilizados los tradicionales
instrumentos de pago; dichos medios adquieren gran importancia por la unión que
se produce entre operadoras de telecomunicaciones y entidades financieras, para
el desarrollo de medios de pago específicos que permitan dar respuesta a las

3
necesidades de una limitación contratación que se produce sin la presencia física
simultánea de las partes.

Desarrollo

El pago, en el proceso de Comercio Electrónico se puede realizar directamente en


línea o fuera de ella, siendo el sistema utilizado por muchos de los proyectos
analizados, el pago por tarjeta fuera del sistema electrónico, es decir, el sistema
electrónico servía (y sirve) para el pedido del bien y/o servicio.

La utilización de medios de pago electrónico plantea una serie de cuestiones que


requieren en su caso una respuesta por parte del legislador, relativas
principalmente a la utilización de los mismos, sin que en ningún caso la respuesta
del legislador pueda suponer en modo alguno un freno al desarrollo de estos
medios, como concreción del propio desarrollo de las TIC.

A continuación abordaremos algunos de los Medios de Pago con mayor uso en la


Internet.

Tarjeta de crédito

Debemos comenzar señalando que la Tarjeta de Crédito es un instrumento de


crédito que permite diferir el cumplimiento de las obligaciones dinerarias asumidas
con su sola presentación, sin la necesidad de previamente provisionar fondos a la
entidad que asume la deuda, que generalmente son Bancos u otra empresa del
Sistema Financiero.

La tarjeta de Crédito es el Medio de Pago más usado entre los

El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos
por un precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre
en los costos que representan utilizar las tarjetas de crédito, sobre todo si
hablamos de volúmenes monetarios pequeños.

4
Entre los sistemas de dinero electrónico o digital más usados en la actualidad
tenemos el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash.

Tarjetas inteligentes o smarts cards

Las tarjetas inteligentes son tarjetas de plástico similares en tamaño y otros


estándares físicos a las tarjetas de crédito que llevan estampadas un circuito
integrado. Este circuito puede ser de sola memoria o un contener un
microprocesador con un sistema operativo que le permite una serie de tareas
como: Almacenar, Encriptar información y Leer y escribir datos, como un
ordenador.

Entre sus características más importantes encontramos:

1. Inteligencia: Es capaz de almacenar cualquier tipo de información, además


es autónoma en la toma de decisiones al momento de realizar
transacciones.
2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un
número de identificación personal, es posible además incorporar
tecnologíamás avanzada como identificación por técnica biométrica, huella
digital o lectura de retina.
3. Actualización de cupos: Después de agotado el cupo total de la tarjeta
inteligente es posible volver a cargar un nuevo cupo.

Tarjeta monedero.

Es una tarjeta que sirve como medio de pago por las características físicas que
posee; ya que puede ser recargable o de lo contrario se puede desechar si ya no
nos encontramos interesados en su uso.

Tarjeta relacionista:

Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas


aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito,

5
tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo
instrumento la relación global entre el cliente y su banco.

Monederos electrónicos y dinero electrónico

Son tarjetas prepago que contienen un fondo de pago materializado en un chip


que tienen incorporado, en el que se almacenan elementos o unidades de valor
que previamente se han incorporado con cargo a la cuenta propia o mediante su
carga con efectivo, y siempre por un importe determinado que permite ir pagando
hasta que dicho importe se agote, pudiendo ser recargable o desechable; con lo
cual, y pos sus propias características, están diseñadas para pequeños pagos en
efectivo.

Cheque o cheque electrónico y documentos electrónicos con función de


giro.

El cheque electrónico se basa en el cheque de papel, pero sustituye el talonario de


cheques tradicional por un documento electrónico que incluye su contenido legal
mínimo de todo cheque y la firma digital del librador, quedando sujeto además al
pago de los impuestos y aranceles pertinentes.

El pago mediante móvil

La generalización del teléfono móvil en los últimos años ha llevado a algunas


empresas telefónicas a desarrollar sistemas basados en el teléfono móvil. La
primera experiencia europea se produjo en Italia de la mano de la compañía
Omnipay (http://www.omnipay.it).

El usuario de este medio de pago puede optar por dos opciones:

a) Un sistema de pago basado en tarjetas prepago (a imagen de las populares


tarjetas telefónicas).

b) Otro, en cargo indirecto a la tarjeta de crédito del usuario, previa confirmación


telefónica del pago.

6
Desventajas que proporcionan estos la utilización de estos medios de
pago

Las tarjetas monedero presentan como limitante el hecho de que la compañía que
emite las mimas paga el valor de lo acordado a la tienda virtual, pero únicamente
utilizando políticas propias de estas compañías. Lo que significa una relación de
total dependencia con ellas para el poseedor de las mismas.

Igualmente su utilización genera

1. Mayor posibilidad de virus.


2. Molestias al recuperar información de una tarjeta robada.
3. Por su tamaño se puede extraviar fácilmente.
4. La tarjeta debe ser recargada.
5. Mayor costo de fabricación.
6. Dependencia de la energía eléctrica para su utilización.
7. Vulnerable a los fluidos.
8. Tasas bancarias asociadas con la tarjeta de crédito.
9. Es necesario un lector para tarjetas inteligentes.

La generalización del cheque electrónico y otros títulos valor electrónicos


requieren que estén acompañados de los mecanismos de seguridad necesarios.

Usuarios: En tecnologías como la descrita se apoyan una serie de medios de pago


distintos: Sistemas basados en tarjetas, como VISA Cash o Mondex; sistemas
software; sistemas de puntos o sistemas e-mail money. .

Marco legal: Trabajando en esta dirección encontramos bajo los auspicios del
Ministerio de Ciencia y Tecnología español el proyecto P.I.S.T.A. (Promoción e
Identificación de Servicios Emergentes de Telecomunicaciones Avanzadas), el
cual es una iniciativa englobada que tiene por objetivo el estudio, desarrollo,
puesta en marcha, a nivel de prueba piloto, y valoración final de la viabilidad de los
Títulos Cambiarios Electrónicos.

7
El Parlamento Europeo y el Consejo de la Unión Europea constituyen precursores
de esta política, para ellos han fijado los contenidos mínimos de información con
el fin de poder salvaguardar mejor los derechos de los consumidores y usuarios de
Internet.

El proyecto FIRMA, es un proyecto español que trabaja en aras de lograr estos


fines, es decir, la puesta en práctica del mismo pretende la trascripción de los
títulos a formato electrónico, con la construcción y despliegue de un entorno que
permita estudiar las posibilidades, sobretodo del marco legal, y hasta qué punto la
tecnología está preparada. Por eso se escoge un escenario complejo como el de
los títulos.

Trasladar la operativa cambiaria al mundo virtual aporta una serie de ventajas:

Procesamiento inmediato.

Reducción de costos por desaparición del papel.

Evitar los errores derivados del proceso manual.

Disminución del tiempo de resolución de conflictos.

Evitar la falsificación. (Que se da especialmente en el caso de los cheques)

8
PUBLICIDAD EN INTERNET

TIPOS DE PUBLICIDAD
Existen varios tipos de publicidad en Internet, los precios pueden ser desde
gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en
internet permite aumentar el tráfico a la página web y exhibir lo que ofrece a un
mayor número de visitantes. Estos sistemas tienen diferente grado de
efectividad y costos. Publicidad en banners, Intercambio de banners en portales
de Internet Publicidad en ventanas emergentes. Publicidad Pop Up o Pop Under
Publicidad gratis en Google usando Local Google y Google Maps Publicidad en
redes sociales. Publicidad en FaceBook, YouTube, MySpace Publicidad en
anuncios clasificados gratis en portales de internet Publicidad por correo
electrónico. Envío masivo de correos electrónicos Publicidad en videos en
internet en YouTube, Yahoo, AOL o MetaCafe Publicidad de pago por clic en
enlaces patrocinados en Google o Yahoo

MECANISMOS UTILIZADOS.
1. BANNERS

o Es una de las formas más antiguas de hacer publicidad en internet y funciona


de una manera sencilla, se coloca una imagen (banner) en un lugar
preponderante de una página web que tenga una considerable cantidad de
trafico mensual para que el banner sea exhibido ante todos los visitantes

o Los banners son imágenesestáticas o animadas del tipo JPG, GIF o Flash, y
en el tamaño no hay un estándar definido ya que cada portal de internet que
ofrece espacios publicitarios tiene su propio diseño.

o Pop Up. Son ventanas que aparecen inesperadamente frente al usuario de


internet sin permiso alguno, generalmente son más pequeñas que la ventana
del navegador para ser notadas más fácilmente y no suelen tener barras de
desplazamiento y en ocasiones no tienen opciones ni para cerrarlas.

o Las ventanas emergentes NO son el medio ideal para anunciarse, ya que son
el tipo más odiado por los usuarios de la red por intrusivas y molestas,

9
además están asociadas con virus o SpyWare dando al usuario la sensación
de algo inseguro, pero aun así, hay quien las utiliza por los precios tan bajos
que se pueden conseguir

o Pop Under. Utilizan la misma estrategia que las Pop Ups, solo que tienen la
variante de aparecer bajo la ventana activa de tu navegador, haciendo que el
usuario no se dé cuenta de su aparición hasta que cierra la ventana de su
navegador o intenta cambiar de ventana para pasar a otra aplicación

POP UP Y POP UNDER

LOCAL GOOGLE Y GOOGLE MAPS


o En Google Maps, buscas información como acostumbras, pero la diferencia
es que vas a ver los resultados de tus búsquedas de manera gráfica en
mapas e imágenes de satélite, permitiendo ubicar fácilmente a las empresas,
servicios o lugares que estas buscando.

o Local Google utiliza estas imágenes y mapas, pero lo interesante del asunto
es que puedes buscar de forma local o en cualquier parte de México o el
mundo de manera gráfica, y si tu empresa está registrada en Local Google o
Google Maps, entonces vas a aparecer en los resultados de las búsquedas
que realizan los usuarios de Internet diariamente.

o FaceBook Necesitas un título, una descripción, una imagen y el enlace hacia


tu sitio de internet.

o Publicidad en YouTube En YouTube tienes 2 formas básicas de anunciarte de


manera accesible. Las siguientes imágenes muestran los anuncios de pago
por clic que se pueden implementar en la sección de enlaces patrocinados en
YouTube. Los anuncios aparecen en base a las palabras clave que el
anunciante asocie a las búsquedas de videos en YouTube.

o La otra forma de anunciarte es en la sección de videos patrocinados, en la


cual puede aparecer tu Video al momento que los usuarios efectúan la

10
búsqueda de videos y las palabras que utilizaron concuerdan con las que tú
has elegido en tu cuenta.

o MySpace

o Es el más pequeños de los 3 gigantes de las Redes Sociales, pero no deja de


ser una opción atractiva en la publicidad en redes sociales. La siguiente
imagen muestra el formulario que hay que llenar para que un ejecutivo te
contacte y discutas la forma en que puedes anunciarte en MySpace.

REDES SOCIALES
ANUNCIOS CLASIFICADOS
o Los anuncios clasificados gratis son publicados en la categoría del portal que
más le convenga al interesado, ya que de esta manera las personas podrán
encontrar más rápido lo que están buscando.

o Estos anuncios generalmente son cortos, pueden llevar fotografías,


información de contacto y hasta un enlace hacia tu página web.

o En internet existen cientos de portales que se dedican a publicar anuncios


clasificados gratis, al haber sitios con una gran cantidad de contenido, los
motores de búsqueda suelen darles más importancia. Por esta sencilla razón,
muchos de estos anuncios clasificados aparecen en los primeros lugares de
los buscadores.

o El abuso y mal uso por parte de ciertas personas y empresas ha hecho que el
correo electrónico se considere algo indeseable algunas veces; sin embargo
hoy en día todos los sistemas de correo electrónico que utilizamos tienen
filtros anti-spam.

o La clásica estrategia que suelen utilizar la mayoría de las personas es la


forma más rudimentaria que existe, y es la de escribir su mensaje o anuncio,
anexar 2 ó 3 imágenes y enviar el correo electrónico a diestra y siniestra a ver
si de casualidad lo leen las personas de la lista que consiguieron. Este tipo de
correos electrónicos es de lo más indeseado.

11
o El saber aplicar correctamente esta estrategia es muy útil, se puede
segmentar, cuantificar, administrar y diseñar entre otras cosas los correos
electrónicos. Si se hace de una manera ordenada y sin abusos, se tiene una
gran respuesta, sobre todo si ya existe una buena base de clientes a los que
les interesa estar recibiendo esa información acerca de nuevos productos,
servicios o promociones.

CORREO ELECTRONICO
VIDEOS EN INTERNET
o Existen varios sitios en la web que nos permiten subir videos, compartirlos y
promoverlos a todo lo ancho de la red, pero sin duda hay uno que sobresale
por encima de todos desde sus inicios a finales del 2005 y se llama
YouTube.com.

o Es el medio de publicidad más utilizado actualmente debido a su gran


flexibilidad. Todos los motores de búsqueda tienen su propio sistema de
publicidad de pago por clic y también hay compañías independientes que lo
manejan.

o Este sistema funciona como si fuera un teléfono celular del tipo prepago en el
que se compra tiempo aire por anticipado y vas consumiendo los minutos a tu
entera satisfacción hasta agotar tu saldo. La publicidad de pago por clic en
enlaces patrocinados es algo parecido y funciona así:

o Cuando buscamos información en internet, los motores de búsqueda nos


regresan los resultados asociados a la búsqueda, y aunados a estos pueden
aparecer anuncios publicitarios relacionados al tema de la búsqueda en la
sección lateral llamada enlaces patrocinados. Si el usuario hace clic sobre tu
anuncio, será enviado a la página web que especifiques, se hará un cargo por
cada clic y se descontará del saldo hasta que este se agote.

o El funcionamiento es muy sencillo, pero la verdadera estrategia está en saber


elaborar de forma atractiva estos pequeños anuncios, la investigación de
palabras clave adecuadas y el saber aprovechar tu inversión, ya que estos

12
anuncios pueden participar en subastas si las palabras clave utilizadas tienen
demasiada competencia.

PUBLICIDAD DE PAGO POR CLIC EN ENLACES PATROCINADOS EN GOOGLE


O YAHOO
COSTOS Y VENTAJAS
o Publicidad en Banners
o Los intercambios de banners son gratis.
o Los precios de banners en portales de internet son accesibles para cualquier
anunciante, pero podrían aumentar a medida que el portal sea más popular
en internet.
o El banner estará expuesto el tiempo que se desee.
o El diseño del banner es bajo, incluso lo puede hacer uno mismo si se domina
la PC.
o Las estadísticas del sitio web permiten cuantificar las visitas recibidas del
portal o página web en donde se coloque el banners para medir su
efectividad.
o Publicidad en ventanas emergentes. Publicidad
o Pop Up o Pop Under
o Cierto porcentaje de los usuarios de internet harán clic sobre los anuncios que
aparezcan.
o Precios son económicos.
o Publicidad gratis en Google usando Local
o Google y Google Maps
o Publicidad totalmente gratis.
o Estos resultados solo estaban apareciendo en los lugares donde local Google
estaba disponible, ahora aparecen para todas las búsquedas de cualquier
usuario del mundo.
o Si deseas que tu empresa aparezca en esta sección, solo debes registrarte en
local business center
o Obtienes los primeros lugares en Google
o Publicidad en redes sociales. Publicidad en

13
o FaceBook, YouTube, MySpace
o La publicidad puede ser segmentada a niveles muy altos
o Utilizas las redes sociales más grandes del planeta.
o Los costos basados en pago por clic te permiten asignar un presupuesto que
no lastime tu economía
o Puedes promocionar tu página web, un video, o tu canal en YouTube.

VENTAJAS
o Publicidad en videos en internet en YouTube, Yahoo,
o AOL o MetaCafe
o Un video captura por completo la atención del usuario cuando está bien
realizado.
o El mensaje es absorbido másrápido y mejor por el espectador.
o La reputación de tu marca o producto tendrá una mayor credibilidad.
o Los videos son archivos muy grandes y consumen muy rápidamente tu ancho
de banda, al subirlos a un portal de videos, ellos absorben este ancho de
banda permitiéndote ahorrar dinero por consumo excesivo en tu cuenta de
hosting.
o Los sitios para compartir videos son sumamente concurridos, de tal forma que
siempre habrá espectadores para tus videos.
o Hay diferentes estrategias para promover tus videos.
o Un buen video puede generar por si solo una excelente campaña de
marketing viral, pues los usuarios comenzaran a utilizarlo en sus páginas web
y a propagar tu mensaje por toda la red.
o Publicidad de pago por clic en enlaces patrocinados
o En Google o Yahoo
o Flexibilidad
o Cuantificación
o Segmentación
o Precios accesibles
o Publicidad en anuncios clasificados
o gratis en portales de internet

14
o No cuesta nada.
o El anuncio clasificado es sumamente fácil de publicar.
o Los portales de anuncios clasificados gratis reciben una enorme cantidad de
tráfico que podría estar interesado en tus servicios.
o Tu anuncio podrá aparecer en una buena posición en los buscadores.
o No necesitas tener una página de internet para publicarlos.
o Publicidad por correo electrónico. Envío masivo de
o correos electrónicos
o Los precios de los sistemas automatizados son muy accesibles
o Tienes acceso a estadísticas que te permiten monitorear tu campaña de
correo electrónico para ver cuántas personas lo recibieron, cuantas lo
abrieron, ver en que enlaces hicieron clic, o ver si se suscribieron a tus listas
de correo para seguir recibiendo tu información
o Te permiten diseñar de forma profesional tus e-mails, ya que cuentan con
cientos de “Templates”, es decir, diseños predefinidos que puedes modificar a
tu entera satisfacción
o Puedes enviar a tus clientes desde una encuesta, un artículo con información
relevante o darles acceso total a tu sitio de Interne

PROGRAMAS AFILIADOS
o Los comerciantes que tienen ventas de productos en internet siempre andan
buscando formas de atraer clientela a sus sitios web. Una de las
o formas en que lo hacen es ofreciendo comisiones a quien se afilie y refiera un
cliente. Si tú tienes un sitio web puedes afiliarte con ese
o comerciante y promocionar sus productos. Generalmente el comerciante te
pagará una comisión por cada venta que refieras. Eso es
o básicamente un programa de afiliación.
o Este modelo de negocio te permite ganar dinero simplemente haciendo
publicidad a los productos que otros venden. Es como tener tú propio
o comercio en internet pero no te preocupas por altas inversiones en inventario,
empleados, etc. Es ideal para personas que ya tienen un empleo

15
o porque se puede trabajar en el tiempo libre, unas horas por semana, y lo
puedes hacer desde casa o cualquier lugar
o donde tengas acceso a internet.

16
PC ZOOMBIE:
Ordenador Zombie, es la denominación que se signa a ordenadores personales
que tras haber sido infectados por algún tipo de malware, pueden ser usadas por
una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los
cultos vudú.

Características

 El ordenador director se infiltra secretamente en el ordenador de su víctima


y lo usa para actividades ilegales.
 El usuario normalmente no sabe que su ordenador está comprometido y lo
puede seguir usando.
 El Rendimiento del ordenador baja considerablemente.
 Se alquila a otros delincuentes o empresas poco escrupulosas.
 Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P
o portales de descarga directa gratuitos, por ejemplo.
 Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede
observarse, en el que una máquina sucede a la otra en los intentos de
entrega con pocos segundos de diferencia, sugiere la existencia de
sofisticadas estructuras de comando y control informáticos gobernando la
operación de estos equipos.

Software

 Se compra el programa en el mercado negro y se administra desde casa.


 El ordenador zombie comienza a enviar una gran cantidad de mensajes
spam o ataques a páginas Web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilegales.
 Grupos organizados pueden llegar a controlar grupos de decenas de miles
de computadores infectados, que pueden usar para generar grandes
cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido

17
a una sola red o servidor. Esto genera lo que se conoce como un
Distributed Denial of Service o DDoS por sus siglas.

SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar
a través de correos electrónicos, lo hace a través de la mensajería instantánea.

Software

 Spim Description:MIPS assembly


 simulator spim is a self-contained
 software simulator for running
 R2000/R3000 assembly language
 programs. It reads and can
 immediately executes files containing
 assembly language code. spim also
 provides a debugger and simple set
 of operating system services. Italso
 Comes with a nifty X interface.
 La dirección no es conocida por el usuario y habitualmente esta falseada.
 No se puede responder el correo debido a que no tiene dirección de
respuesta.
 Presentan asuntos llamativos
 La mayoría de los SPIM están en inglés, aunque empieza a ser común en
español.

18
RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un documento acceder al mismo. El
modo más comúnmente utilizado es cifrar con clave dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Características y Software

 La modalidad de trabajo es la siguiente: el código malicioso infecta la


computadora del usuario por los medios normalmente utilizados por
cualquier malware y procede a cifrar los documentos que encuentre
(generalmente de ofimática ), eliminando la información original y dejando
un archivo de texto con las instrucciones para recuperarlos.
 En los casos mencionados el rescate ha sido el depósito de dinero en una
cuenta determinada por el creador del código malicioso. Luego que el
dinero es depositado, se le entrega al usuario la clave para descifrar los
archivos. Hasta ahora, y por ser los primeros especímenes "menos
desarrollados", los métodos de cifrado han sido sencillos y fácilmente
reversibles, lo que permite a los especialistas conocer la clave y evitar que
los usuarios pierdan dinero.
 Además, el modo de utilización de cuentas bancarias aún no se ha
perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.
Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con
[GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil
imaginarse que cuando estos métodos se perfeccionen ocurrirá lo
inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de
Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía
asimétrica, lo que imposibilitará el descifrado de los archivos.

19
SPAM
Es el correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de tele
mercadeo, compañías legítimas o por individuos o misionados exclusivamente
para dicho fin.

Características

 La dirección que aparece como remitente del mensaje no resulta conocida


para el usuario, y es habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente
listados de productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se origina en Estados
Unidos o Asia, pero empieza a ser común el spam en español.

Software

 Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de reducir
al máximo los falsos positivos y se elimine por tanto la posibilidad de que un
usuario pierda un mensaje por un error del sistema, manteniendo además
un alto grado de eficiencia y eficiencia en la detección de spam.
 Panda Security cuenta con un completo conjunto de soluciones
tecnológicas. Estas soluciones son variadas y están adaptadas a las
necesidades de cada cliente, desde el usuario doméstico hasta el entorno
empresarial, ofreciendo protección integral de forma centralizada para todas
las capas de la red: estaciones, servidores de correo, de navegación y

20
cortafuegos corporativos. Si desea consultar nuestra gama completa de
productos y sus capacidades de detección.

Tecnología
Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de
correo electrónico pertenecientes a un dominio específico, y envía mensajes a las
mismas. El servidor de correo del dominio responderá con un error a las
direcciones que no existan realmente, de modo que el spammer puede averiguar
cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
componerse mediante un diccionario o mediante fuerza bruta, es decir, probando
todas las combinaciones posibles de caracteres.

PISHING
Es relativamente una nueva modalidad de fraude en internet contenida en sitios
que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos
en los que generalmente se señala una falla en el sistema o que la información no
ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a
una página web a través de un link, y que al ser abierto, los defraudadores
solicitan información comúnmente de carácter personal: datos personales,
números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP
(Número de Identificación Personal).

Características

 La mayoría de los métodos de phishing utilizan alguna forma técnica de


engaño en el diseño para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se hace pasar el impostor.
URLs mal escritas o el uso de subdominios son trucos comúnmente usados
por phishers.
 Utiliza direcciones que contengan el carácter arroba: @ , para
posteriormente preguntar el nombre de usuario y contraseña. En otro
método popular de phishing, el atacante utiliza contra la víctima el propio

21
código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario
a iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque
(conocido como Cross Site Scripting ) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un
enlace que parece la página web auténtica; en realidad, el enlace está
modificado para realizar este ataque, además es muy difícil de detectar si
no se tienen los conocimientos necesarios.
 Otro problema con las URL es el relacionado con el manejo de Nombre de
dominio internacionalizado (IDN) en los navegadores, puesto que puede ser
que direcciones que resulten idénticas a la vista puedan conducir a
diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com ,
aunque en el segundo las letras "o" hayan sido reemplazadas
por la correspondiente letra griega ómicron , "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas
intenciones.

Software

 Hay varios programas informáticos anti-phishing disponibles. La mayoría de


estos programas trabajan identificando contenidos phishing en sitios web y
correos electrónicos; algunos software anti-phishing pueden por ejemplo,
integrarse con los navegadores web y clientes de correo electrónico como
una barra de herramientas que muestra el dominio real del sitio visitado.
Los filtros de spam también ayudan a proteger a los usuarios de los
phishers, ya que reducen el número de correos electrónicos relacionados
con el phishing recibidos por el usuario.
 Muchas organizaciones han introducido la característica denominada
pregunta secreta, en la que se pregunta información que sólo debe ser
conocida por el usuario y la organización. Las páginas de Internet también
han añadido herramientas de verificación que permite a los usuarios ver

22
imágenes secretas que los usuarios seleccionan por adelantado; sí estas
imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras
formas de autentificación mutua continúan siendo susceptibles de ataques,
como el sufrido por el banco escandinavo Nordea a finales de 2005. 27
 Muchas compañías ofrecen a bancos y otras entidades que sufren de
ataques de phishing, servicios de monitoreo continuos, analizando y
utilizando medios legales para cerrar páginas con contenido phishing.
 El Anti-Phishing Working Group , industria y asociación que aplica la ley
contra las prácticas de phishing, ha sugerido que las técnicas
convencionales de phishing podrían ser obsoletas en un futuro a medida
que la gente se oriente sobre los métodos de ingeniería social utilizadas por
los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y
otros usos de malware se van a convertir en herramientas más comunes
para el robo de información.

SCAM

Similar al spam, encontramos el término “ junk mail” o Scam (correo


chatarra que es utilizado para referirse a correos relacionados con publicidad
engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas
(correos que incluyen textos en donde solicitan ser reenviados a otras personas
con la promesa de cumplir deseos, traer buena suerte o ganar dinero).

Características

 El contacto se origina a través de una página de contactos como Meetic o


Match, o algún otro sitio gratuito (tambien en y menos comun en tu ciudad).
 La única vía de contacto es el correo electrónico. Evitan a toda costa usar
Messenger, Skype o el teléfono convencional.
 No pregunta por tu economía, pero indirectamente se interesa por tu vida
laboral y tu entorno.

23
 Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti
en unos tres o cuatro mensajes(o tres o cuatro citas).
 Se habla de la confianza, la honestidad y la sinceridad.
 Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo
material de responder a tantos correos electrónicos que le están llegando.
En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y
en días pares o impares, para distribuir su agenda.
 Evitar acceder a información cuya fuente no sea confiable. Una buena
práctica es la eliminación de todo tipo de correo no solicitado para así evitar
el Scam.
 No utilizar dinero en el pago de servicios o productos de los cuales no se
posean referencias ni se pueda realizar el seguimiento de la transacción. El
comercio electrónico y vía SMS son potenciales factores de riesgo, por lo
que las transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.
 En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil
al que se apunta es a las personas y su ingenuidad. Mantenerse informado
sobre las nuevas metodologías y educarse en seguridad informática es la
vía ideal para evitar ser víctimas de ellos.

24
CONCLUSIONES:

Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una
nueva reglamentación que favorezca la manipulación de éstos en Internet,
garantías y facilidad de uso que los usuarios buscan.

Igualmente se requiere que el trabajo en el campo tecnológico este acompañado


por un trabajo en el campo jurídico que permita a los legisladores responder con
agilidad a las exigencias del nuevo entorno. Este trabajo conjunto debe ir
encaminado a eliminar las limitaciones manifestadas anteriormente, que se dan
cuando el avance no contempla este esfuerzo de convergencia. Intentando aportar
beneficios en todos los campos.

Cada vez son más las nuevas formas de estafas que utilizan como medio de
transmisión en la Red para llevar a cabo los delitos descritos, usando los
existentes a los que se añaden nuevas características, como es el caso que
hemos expuesto en el presente trabajo programas de mensajería instantánea
también están disponibles en el mercado para dispositivos de mano y teléfonos
móviles. Al igual que ocurre con el correo, el hardware portátil permite el
intercambio de imágenes y de archivos, por lo que también es un coladero de
basura, virus y demás códigos maliciosos. Protegerse de estos ataques es
fundamental. Prudencia, sentido común y algunas herramientas de seguridad
permiten minimizar los riesgos. Por lo que debemos tomar algunos consejos:
Instalar todas las actualizaciones. Todos los programas de mensajería instantánea
continúan mejorando las medidas de seguridad de sus productos, por lo que vale
la pena descargar los parches y actualizaciones disponibles. No se deben activar
enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de
entrada de los spim. Usar filtros para virus y spam. Algunas empresas ya han
comenzado a comercializarlos. Utilizar una contraseña de cuentas segura. Hay
que cambiarla frecuentemente y mantenerse siempre a la vanguardia de la
tecnología.

25
BIBLIOGRAFIA:

Ramos Suárez, Fernando “Seguridad en la venta de un Producto por Internet.”


Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.

Patroni Vizquerra, Ursula “Pago Electrónico y clases de Medios de


Pago Electrónico”. Revista electrónica Alfa-Redi .Disponible en
http://www.alfa-redi.org

Microsoft TechNet. «Defining Malware: FAQ» (en inglés).<br />


www.infospyware.com. «Tipos de malware» (en español).<br /> Symantec
Corporation. «Symantec Internet Security Threat Report: Trends for July-
December 2007 (Executive Summary)» (en inglés).<br /> F-Secure
Corporation. «F-Secure Reports Amount of Malware Grew by 100% during
2007» (en inglés). Consultado el 25/05 de 2010.<br /> F-Secure
Corporation. «F-Secure Quarterly Security Wrap-up for the first quarter of
2008» (en inglés). Consultado el 25/05 de 2010.<br /> PC World. «Zombie
PCs: Silent, Growing Threat» (en inglés).

www.eluniversal.com.mx

Fuente :

www.wikipedia.org
http://en.wikipedia.org/wiki/Ransomware<br
http://users.info.unicaen.fr/~enoel/pja/publications/mcck.pdf<br
http://www.cryptovirology.com/<br
http://www.enciclopediavirus.com/virus/vervirus.php?id=1980<br
http://www.lurhq.com/cryzip.html<br
http://en.wikipedia.org/wiki/AIDS_(trojan_horse)

www.forospyware.com

26

También podría gustarte