Investigaciòn 3 Comercio Electronico inciso A y C

download Investigaciòn 3 Comercio Electronico inciso A y C

If you can't read please download the document

description

Investigacion 3 de Comercio Electronico, Universidad Galileo

Transcript of Investigaciòn 3 Comercio Electronico inciso A y C

  • 1. UNIVERSIDAD GALILEO FISSICC-IDEA TUTOR: Lic. Axel Estuardo Mrida Gonzlez CURSO: Comercio Electrnico Medios de Pago/Dinero Electrnico o Digital PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam y Scam ALUMNO: Marta Marina Lpez Patzn CARNE: IDE09144118 ALUMNO: Jos Alberto Guilln Revolorio IMB-PC San Juan Horario: Martes 18:00 a 20:00

2. INTRODUCCIN A continuacin encontramos una investigacin acerca de los diferentes mtodos de pago que existen en el comercio electrnico, mencionamos unos que son los mas utilizados y que estn bien posicionados en el mercado virtual los cuales son: PayPal, Google CheckOut, ClickBank, los cuales son muy seguros y tienen mucho tiempo de estar realizando transferencias, pagos y transacciones virtuales sin ningn tipo de inconveniente, son herramientas de pago muy seguras. Tambin se realizaron investigaciones de diferentes tipos de estafas que existen dentro del mundo virtual, como los son: PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam y Scam, estas formas de estafa radican principalmente en tratar de engaar a los usuarios hacindoles creer que pueden accesar a paginas confiables supuestamente y en realidad solo se dedican al robo de informacin, tenemos estafas como tipos de software antivirus que hacen creer a los usuarios que estn infectados de virus y que para lograr limpiar sus computadoras necesitan paga en ese momento roban la informacin de las tarjetas de crdito, tenemos estas investigaciones que son de mucha ayuda para ser tomadas en cuenta y poder realizar transacciones y comprar en internet de manera segura y confiable. 3. Que es un medio de pago o Dinero electrnico o Digital? El dinero electrnico o dinero digital, se refiere al dinero o vales (cheques), utilizado en transacciones de compra y venta que solo se intercambia a travs de medios electrnicos. 4. TARJETA DE CRDITO: son tarjetas plsticas, magnetizadas y numeradas que se utilizan como un instrumento de crdito que permite diferir el cumplimiento de las obligaciones dinerarias asumidas con su sola presentacin. TARJETA DE DBITO: sirven para realizar compras de bienes y/o servicios en establecimiento comerciales fsicos a travs de la internet, en las tiendas virtuales en las que se permita el uso de estas tarjetas. 5. El Dinero Electrnico o Digital es un sistema para adquirir crditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o smbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero fsico. Este dinero electrnico se almacenan en la computadora y se transmiten a travs de redes electrnicas para ser gastado al hacer compras electrnicas a travs de Internet. 6. TARJETAS INTELIGENTES O SMARTS CARDS: Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco en Estados Unidos TARJETA MONEDERO: Es una tarjeta que sirve como medio de pago por las caractersticas fsicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso. TARJETA RELACIONISTA: Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crdito, tarjeta de dbito, dinero electrnico, etc. Esta tarjeta presentar en un slo instrumento la relacin global entre el cliente y su banco. 7. CHEQUE ELECTRNICO Y DOCUMENTOS ELECTRNICOS CON FUNCIN DE GIRO : Es una versin electrnica de un cheque impreso. Al igual que el documento de control, el cheque electrnico es un documento jurdicamente vinculante como promesa de pago. En la pantalla, se ve como un cheque papel y es llenado de la misma manera. EL PAGO MEDIANTE MVIL La generalizacin del telfono mvil en los ltimos aos ha llevado a algunas empresas telefnicas a desarrollar sistemas basados en el telfono mvil. Transacciones desde el celular Celular como medio de pago sin contacto (Ver Video) 8. Son todos aquellos proveedores de servicios de comercio que manejan los detalles de transacciones procesadas con tarjeta de crdito, entre comerciante, bancos emisores y proveedores de cuentas de comercio. 9. Paypal el servicio de pago mas popular en Internet, expande las posibilidades de servicio en Guatemala, ahora es posible enviar y recibir fondos adems de pagos por los mtodos de tarjeta de crdito y dbito, el nico detalle por ahora es que solo se puede retirar el efectivo desde una cuenta Bancaria en Estados Unidos. ClickBank es un minorista de miles de productos digitales en internet, es la empresa ms popular en su sector en la actualidad, adems tambin es la ms prestigiosa y confiable a la vez. Google Checkout es un servicio de pagos en lnea seguro que es proporcionado gratuitamente por Google, y que a su vez permite simplificar el proceso de pago por la compras en lnea. Los usuarios almacenan su tarjeta de crdito o dbito y la informacin de envo en su cuenta de Google, Google Checkout tambin ofrece proteccin contra fraudes. 10. Para afiliarse se tiene que buscar un banco que ofrezca el sistema de Dinero Electrnico. Despus se debe suscribir un contrato con alguna empresa proveedora del sistema, y proporcionan el software que se instalara en la computadora y la misma permitir bajar el dinero electrnico al disco duro de la computadora Cuando se instala el software el usuario debe proceder a realizar las compras que desee en la red. Se debe asegurar que la tienda virtual que se elija acepte dinero electrnico o digital. 11. Zombi, es la denominacin que se asigna a computadores personales que tras haber sido infectados por algn tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorizacin o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vud. 12. es un trmino informtico que denomina un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas.1 Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas 13. La mayora de los mtodos de phishing utilizan la manipulacin en el diseo de el correo electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual se hace pasar el impostor. Por ejemplo, el enlace http://[email protected] d.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com 14. El phishing (pronunciado como "pesca") es un tipo de ataque que los cibercriminales realizan para obtener su informacin personal y financiera valiosa. Debido a que el phishing se basa ms en la orientacin de personas que en la tecnologa, se refiere a veces como un tipo de ataque "ingeniera social". Desde phishing generalmente no intenta instalar malware como troyanos o keyloggers , antivirus regulares y anti-malware puede no ayudar a proteger en contra de ella. Pero ms suites de seguridad avanzada "s incluyen filtros de phishing". 15. El SPIM (MIPS al revs) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. 16. Spim: la nueva plaga de la Red Se trata de una forma de correo basura que llega a las computadoras a travs de los servicios de mensajera instantnea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. 17. SPIM es un software de simulacin diseado para la electrnica de potencia, control de motores, y la simulacin de sistemas dinmicos. PSIM abarca nivel de circuito y la simulacin a nivel de sistema. PSIM utiliza un algoritmo dedicado a los circuitos elctricos (mtodo a trozos, modelos genricos y un tiempo de paso fijo). Como resultado, los tiempos de simulacin se reducen significativamente, problemas de convergencia evitadas mientras que los resultados de precisin se guarda: uno puede obtener rpidamente resultados fiables se ajustaban a poseer expectativas y requerimientos 18. El spear phishing es una tcnica de estafa ciberntica basada en principios de ingeniera social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrnico. Se enva un email aparentemente legitimo (contenido y remitente) a un usuario con una invitacin: Para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una pgina Web conteniendo un programa malicioso. Estas dos acciones estn destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. Para hacer clic en un enlace que dirige a un formulario en lnea con el propsito de sustraer informacin confidencial o sensible. 19. Alertas por software malicioso y suplantacin de identidad Gracias a la tecnologa Navegacin segura, Google Chrome te advierte si se sospecha que el sitio que intentas visitar contiene software malicioso o realiza suplantacin de identidad. Alertas Cuando est activada la deteccin de software malicioso y suplantacin de identidad, es posible que veas los siguientes mensajes: Mensaje Significado El siguiente sitio web contiene software malicioso. Es posible que el sitio web que intentas visitar instale software malicioso en tu computadora. 20. Un ransomware es un tipo de programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. La empresa MacAfee seal que slo en el primer trimestre del 2013 haba detectado ms de 250.000 tipos de ransomwares nicos. 21. (CNNMoney) Ransomware, un gnero particularmente molesto de virus de computadoras, se est esparciendo como una plaga. Este software malicioso bloquea los archivos de tu computadora hasta que pagues... y resulta que es increblemente difcil de exterminar. Una importante operacin de "ransomware" llamada Cryptolocker supuestamente fue detenida por el FBI en mayo. No tan rpido, dicen los expertos en seguridad. Es solo un contratiempo. Cryptolocker utiliz una red masiva de computadoras secuestradas llamada "botnet" para esparcir el virus. El FBI, fuerzas de seguridad externas y compaas de seguridad privada se asociaron para acabar con la comunicacin entre esa botnet y los dispositivos de las vctimas. Incautaron los servidores de Cryptolocker y los reemplazaron con los de ellos. 22. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 23. Obtencin de direcciones de correo Los spammers (individuos o empresas que envan correo no deseado) utilizan diversas tcnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a travs de robots o programas automticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, que con frecuencia contienen la direccin de su creador, o de sus visitantes (en foros, blogs, etc.).14 Los grupos de noticias de usenet, cuyos mensajes suelen incluir la direccin del remitente. etc. 24. Envo de los mensajes Una vez que tienen una gran cantidad de direcciones de correo vlidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mnimo para ellos, pero perjudica al receptor (prdidas econmicas y de tiempo. Verificacin de la recepcin Adems, es frecuente que el remitente de correo basura controle qu direcciones funcionan y cules no por medio de web bugs o pequeas imgenes o similares contenidas en el cdigo HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automticamente el hecho. Son una forma ms de spyware. 25. es un trmino anglosajn que se emplea familiarmente para referirse a una red de corrupcin. Hoy tambin se usa para definir los intentos de estafa a travs de un correo electrnico fraudulento (o pginas web fraudulentas). Generalmente, se pretende estafar econmicamente por medio del engao presentando una supuesta donacin a recibir o un premio de lotera al que se accede previo envo de dinero. Las cadenas de correos electrnicos engaosas pueden ser scams si hay prdida monetaria y hoax cuando slo hay engao. Scam no solo se refiere a estafas por correo electrnico, tambin se le llama scam a sitios web que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. 26. Entre las nuevas tcnicas de Scam que estn en auge se destaca el caso de las scammers rusas, correos electrnicos de supuestas mujeres que buscan el amor fuera de su pas y, tras remitir fotos, solicitan al usuario el envo de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Otra de las nuevas tendencias de Scam que contina en alza se vale de los sistemas de cobro por mensaje de texto a travs de telefona mvil (SMS). El engao consiste en la creacin de sitios web que ofrecen la descarga de una amplia variedad de aplicaciones a usuarios que la soliciten enviando un mensaje de texto. 27. N. 1: URL ocultas Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las ver en todas partes en Twitter, pero nunca sabe a dnde ir porque la URL esconde la ubicacin completa. Hacer clic en uno de estos vnculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora. N. 2: Solicitudes de phishing "Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Mralas aqu." Eh? Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la pgina de inicio de sesin de Twitter o Facebook. Usted introduce la informacin de su cuenta y un criminal ciberntico ya dispone de su contrasea y del control total de su cuenta. 28. N. 3: Cargos ocultos "Qu tipo de personaje de STAR WARS es usted? Avergelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la informacin y su nmero de telfono mvil, segn las instrucciones. Usted se ha suscrito a un dudoso cobro mensual en su factura telefnica de $9.95 al mes. N. 4: Obtencin de dinero Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, cunto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografa atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona. 29. N. 5: Cadenas de mensajes Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "Reenva esto por Twitter y Bill Gates donar 5 millones de dlares a la caridad!" Pero espere. Pinselo un segundo. Bill Gates ya hace mucho por la caridad. Por qu esperara algo as para actuar? La respuesta es que tanto la causa como la afirmacin son falsas. 30. CONCLUSIONES Dicha investigacin nos ayuda al conocimiento acerca de la correcta forma de realizar transacciones con herramientas seguras que estn a nuestro alcance para evitar ser victimas de las distintas estafas que existen en la red. Conocimos acerca de los distintos tipos de fraude virtual que existe las formas de ser atacados y los diferentes usos que les dan a nuestra informacin rodada. con estas investigaciones logramos realizar una navegacin mucho mas segura y realizamos cualquier tipo de transaccin de una manera confiable sin pensar en que nuestros datos de tarjetas o bancarias sern robadas. Es importante tener en nuestras computadoras de casa o personales, algn software antivirus y antispyware para lograr una proteccin mxima y as estar mas seguras al momento de navegar. 31. RECOMENDACIONES Se recomienda tener en nuestras computadoras o dispositivos que se utilizan para la navegacin o transaccin que sean personales y tengan instalados antivirus reconocidos en el mercado as como tenerlos actualizados para evitar cualquier ataque por estos estafadores. As como tambin el extenderse en la investigacin y una lectura para conocer los distintos tipos de estafas que existen para la obtencin de datos personales de nuestras cuentas bancarias y tarjetas de crdito. Contar con el conocimiento de paginas seguras para realizar nuestras compras, ya que, muchas de las paginas que existen en el internet son fraudulentas y no solo roban el valor de la transaccin, si no que, se quedan con la informacin de sus tarjetas de crdito. Recomendamos utilizar paginas de internet tales como: www.Amazon.com, www.Ebay.com, www.tigerdirect.com, www.walmart.com, www.target.com, www.pidelorapido.com, Etc. Con estas paginas podrn realizar sus transacciones seguras sin ningn inconveniente, as como verificar los certificados de seguridad de cada pagina que estn vigentes y seas reales. 32. http://www.todoecommerce.com/medios-de-pago.html http://interactivaweb.com/2010/08/26/paypal-expande-servicios-en- guatemala/ http://afiliadostop.net/promocionar-productos/lo-que-todo-emprendedor-en- internet-debe-saber-acerca-de-clickbank/ http://es.wikipedia.org/wiki/Google_Checkout http://es.wikipedia.org/wiki/Spam#T.C3.A9cnicas_de_spam http://es.wikipedia.org/wiki/Scam http://www.pcworld.com.mx/Articulos/4187.htm http://securityresponse.symantec.com/es/mx/norton/clubsymantec/library/artic le.jsp?aid=cs_top5_social_media_scams BIBLIOGRAFIA