Computers">
Nothing Special   »   [go: up one dir, main page]

Resumen Ejecutivo.

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

UNIVERSIDAD GALILEO

CEI: Amatitlán
Nombre de la Carrera: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Horario: Sábado de 11:00 a 13:00
Tutor: Eddy Leonardo Romero

Investigación No. 3

17007152 Paula Guadalupe Muñoz Gómez


16012729 Bárbara Valentina Escobar Chin
17004815 María Elena Peñate Diéguez
17007617 Heybrick Edfisher Estrada Cruz

Fecha de Entrega:
17 de Agosto del 2019
Medios de Pago/Dinero Electrónico o Digital.
Qué es, cómo se utiliza.
Conocido como e-money, efectivo electrónico, moneda electrónica, dinero
digital, efectivo digital o moneda digital) se refiere a dinero que se
intercambia sólo de forma electrónica.
COMO SE UTILIZA Hasta la fecha, el uso de dinero en efectivo digital se ha
efectuado relativamente a baja escala. Uno de los pocos éxitos ha
sido sistema de tarjeta Octopus en Hong Kong, que comenzó como
un Sistema de Pago de tránsito masivo y se ha utilizado ampliamente como
un sistema de dinero electrónico. Singapur también ha implementado un
sistema de dinero electrónico para su sistema de transporte público (tren,
autobús, etc).
El dinero electrónico o digital es una representación o un sistema de débitos
y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en
línea o no.
El sistema de pago que requiera para su funcionamiento una tecnología
electrónica, abarcando esta denominación, las tarjetas electrónicas, los
títulos valores electrónicos (cheques y letras de cambio), las cartas de crédito
electrónicas, el dinero efectivo electrónico así como cualquier otra forma de
pago que implique la existencia de un medio electrónico para hacerse
efectivo.

Ventajas:

 Aceptación universal como medio de pago.


 Pago garantizado que no depende de la existencia de fondos en una
cuenta ni la concesión de crédito de un tercero.
 Inexistencia de costes para el usuario.
 Anonimato: No queda ni rastro de las personas que lo utilizan (problema
asociado a los protocolos de pago mediante tarjeta, pues al entregar el
número de tarjeta en cada compra se deja un rastro fácil de seguir que
permite construir un perfil del titular).

Proveedor en Internet.
Se define como proveedores a los encargados de manejar los detalles de
transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos
emisores y proveedores de cuenta de comercio. Los operadores de páginas
Web normalmente deben abrir en primer lugar sus propias cuentas de
comercio. Los operadores de las páginas Web normalmente deben abrir en
primer lugar sus propias cuentas de comercio antes de contratar los servicios
de procesamiento de tarjetas de crédito.
Como por ejemplo Servicios Bancarios, incluidas las tarjetas de crédito Visa,
MasterCharge, American Express, Óptima, Discover, Diners Club, Carte
Blanch, JCB, EuroCard. PayPal Kagi

Opciones disponibles en Guatemala.


Tarjetas de Crédito, Tarjetas de Débito, Paypal, Skrill, Western Union,
Pagos Seguros Saldo en cuenta.

Tarjeta de crédito una tarjeta de crédito es un rectángulo de plástico


numerado, que presenta una banda magnética o un microchip, y que permite
realizar compras que se pagan a futuro. Para solicitar una tarjeta de este tipo,
es necesario dirigirse a una institución financiera o entidad bancaria, la cual
solicitará al interesado una serie de documentos y garantías para asegurarse
de que se trata de una persona solvente y capaz de cumplir con sus
potenciales obligaciones de pago.

La tarjeta de crédito, también conocida como dinero plástico, recibe dicho


nombre ya que da la posibilidad a una persona de realizar compras sin contar
con el efectivo (o metálico), contrayendo automáticamente una deuda con la
entidad emisora de la misma.

Tarjetas de debito, las transacciones sólo se realizan si hay dinero en la


cuenta. Sólo pueden ser emitidas por bancos y cooperativas de ahorro y
crédito fiscalizadas por la SBIF.
Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos
a partir de dinero que una persona tenga en una cuenta corriente bancaria,
una cuenta de ahorro a la vista u otra cuenta a la vista.

Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito


la transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, la
transacción se lleva a efecto gracias a que el emisor de la tarjeta le presta el
dinero al dueño de la tarjeta.

Paypal ¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que


tengas una tarjeta de crédito? aquí te dejamos la solución.
Como es bien conocido por muchas personas en Guatemala Paypal es un
banco en línea con el cual puedes hacer diferentes pagos directos sin
necesidad de tener que estar en el lugar en donde estas realizando la compra
como por ejemplo los Estados Unidos. Pero que pasa en el caso de ser
nosotros los que estamos vendiendo y queremos recibir o poder gastar el
dinero que tenemos depositado en nuestra cuenta de Paypal.
Skrill. A través de Skrill (Moneybookers) puede realizar pagos en línea de
una forma simple y segura, de esta forma no tiene que publicar tus datos
financieros en línea. Necesita una cuenta en Skrill.

Western Union. Podrá pagar en efectivo en cualquier lugar donde vea el


cartel Western Unión. Los pagos de Western Unión son seguros y rápidos,
pueden ser emitidos tanto en dólares como en su moneda local.
Western Unión cuenta con más de 437.000 oficinas de agentes en más de
200 países de todo el mundo.

Modalidad o denominación del formato, etc.


Dinero Plástico Es una modalidad de dinero electrónico. Consiste en una
tarjeta de plástico, emitida por un banco o una entidad financiera
especializada, que autoriza a su portador para pagar con ella el precio de
los bienes y servicios que compra y a veces también para obtener anticipos
de dinero en efectivo en cantidades limitadas. El dinero plástico tiene dos
modalidades: la tarjeta de crédito y la tarjeta de débito.
PUBLICIDAD EN INTERNET Tiene como principal herramienta la página
web y su contenido, para desarrollar este tipo de publicidad, que incluye los
elementos de texto, enlace, banner, web, weblog, blog, logo, anuncio,
audio, video y animación teniendo como finalidad dar a conocer
el productos al usuario que está en línea, por medio de estos formatos.
TIPOS DE PUBLICIDAD EN INTERNET A través del messenger, correos
electrónicos, acceso a cuentas bancarias, entretenimiento y toda
la información necesaria. La web Blog Publicidad en Banners Publicidad Pop
Up Lector RSS Código HTML.
La elección del medio o los medios publicitarios a utilizar dependerá
básicamente del tipo de producto o servicio que quieran anunciar, el perfil de
nuestro público objetivo (por ejemplo, si nuestro público objetivo está
conformado por un público joven, un medio adecuado serían
las redes sociales) y el presupuesto publicitario. Sitios web de terceros.
Programas Publicitarios. AdWords de Google. Redes Sociales. Sitios de
Anuncios Clasificados. Correo Electrónico. Otros Medios: Páginas amarillas,
Directorios web, Sitios de pago por clic o sitios.

Debemos afiliarnos a un banco que ofrezca este sistema de Dinero


Electrónico, luego debemos suscribir un contrato con alguna empresa
proveedora del sistema, la cual nos proporcionará el software para instalarlo
en la computadora. Este software permite bajar el dinero electrónico al disco
duro de la computadora. La adquisición inicial de dinero se realiza contra
nuestra cuenta bancaria o una tarjeta de crédito.

Una vez instalado el software en la computadora, procederemos a realizar


nuestras compras en la red, asegurándonos que la tienda virtual que
escojamos acepte Dinero Electrónico o Digital. Una vez escogido el producto
y listos a realizar la compra, debemos simplemente hacer click en el botón
de pago y el software de la tienda generará una solicitud de pago
describiendo la mercancía, el precio, la fecha y la hora.

Una vez generada la solicitud y siempre que aceptemos, el software resta la


cantidad del precio y crea un pago que es enviado al banco, verificado y
luego depositado en la cuenta de la tienda virtual.
SEGURIDAD DE LA RED:
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir
y supervisar el acceso no autorizado, el uso indebido, la modificación o la
denegación de una red informática y sus recursos accesibles. La forma más común
y simple de proteger un recurso de red es asignándole un nombre único y la
contraseña correspondiente.
La seguridad de la red es un tema que día a día toma más importancia, ya que con
la adopción del Internet como instrumento de comunicación y colaboración, cada
vez son más los datos que manejamos por medio de computadoras y dispositivos
móviles conectados entre sí, haciéndonos más vulnerables a los riesgos de ataques
internos y externos como virus, gusanos, caballos de troya, códigos
maliciosos, suplantación de identidad, hackers y más.
La seguridad de redes involucra la autorización del acceso a datos en la red, que
es controlada por el administrador de red.
Los peligros latentes a los cuales estamos expuestos una vez que nuestra red es
atacada son:

• Robo de información
• Robo de identidad
• Perdida/manipulación de datos
• Interrupción del servicio

Como hemos mencionado en otras ocasiones, estos ataques a la red pueden ser
terribles, resultando daños que se traducen en pérdidas de tiempo y
dinero. Desafortunadamente no se puede eliminar todos los riesgos a los que tu
información se enfrenta, pero definitivamente se pueden reducir.
Sistemas y medidas que ayudan a garantizar la seguridad de la red:

Una vez instalado se debe mantener el Firmware actualizado en todo momento. Sin
embargo, dependiendo del fabricante, éste puede ofrecer otros servicios
adicionales muy interesantes para mantener el ordenador protegido. Todo el mundo
sabe que es importante tener instalado un antivirus en su ordenador. Sirve para
controlar quién accede a la información guardada en el equipo y qué información
sale de él hacia el exterior.

Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad


establecida, filtrando los accesos a la red y bloqueando el acceso a personas no
autorizadas.
Proxy: El servidor Proxy se considera un complemento del firewall ya que es un
intermediario que permite el control de acceso, el registro del tráfico, la mejora de
rendimiento, el anonimato de la comunicación entre otros.

Listas de control de acceso (ACL): Estas listas permiten determinar los permisos
de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse
sobre un Proxy una lista de los usuarios a quienes se les permite el acceso a
Internet, FTP, etc.

Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN
nos conectamos a los servicios de Internet de nuestro proveedor y no de manera
directa. La VPN garantiza la confidencialidad de los datos.

Sistema de prevención de intrusos (SPI): Es un sistema que soporta los


dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras
amenazas inalámbricas.

Cifrado de discos locales: Esto se puede hacer por medio del cifrado de Windows
nativo o un cifrado con soluciones a terceros.

Normalmente incluyen un filtro antispam para evitar que el «correo basura» se cuele
en la bandeja de entrada y un filtro antiphishing para detectar intentos de
suplantación de páginas de confianza, bancos, administraciones
públicas, empresas de prestigio, etc.-.Con tener uno instalado es suficiente. Eso
sí, éste debe estar actualizado en todo momento para que detecte los últimos virus
que «circulan» por Internet.
De poco sirve tener instalado un antivirus que no se actualiza desde hace un año
ya que, por ejemplo, un virus creado por un ciber delincuente la semana pasada
podría instalarse en el ordenador tranquilamente sin enterase ni el antivirus ni el
usuario.
Definición de antispyware
Un spyware no es un virus
Muchas personas, cuando tienen las computadoras infectadas, piensan que están
en presencia de un virus, pero un virus tiene características diferentes ya que está
programado para esparcirse de computadora en computadora en la mayor medida
que le sea posible.

Definición de Spyware
Un spyware es definido como un software que entra en nuestra computadora sin
nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que
afectan la utilización de la misma. Una de las principales características de un
spyware es la aparición de ventanas de publicidad que surgen cuando estamos
trabajando normalmente o al navegar en internet.
Como funciona un Spyware
Cuando navegamos en internet y autorizamos una descarga o instalamos un
software nuevo, estamos en riesgo de instalar nuevas amenazas a través de
spyware.

Tipos de disfraces de un spyware


Un spyware puede instalarse en nuestras computadoras de diferentes formas. Te
mostramos algunas de las más utilizadas.

Spyware escondidos en un software normal: Por ejemplo, programas de


compartición de archivos suelen instalar spyware junto con el software que
suministra las funciones deseadas.

El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo


contra spyware y otro software potencialmente no deseado.

Este software ayuda a reducir los efectos causados por el spyware incluyendo el
lento desempeño del equipo, ventanas de mensajes emergentes, cambios no
deseados en configuraciones de Internet y uso no autorizado de la información
privada.

PC ZOMBI:

Estas son controladas por ciberdelincuentes en todo el mundo de manera remota y


desde las cuales envían masivamente correos basura.

Se trata de máquinas infectadas por los criminales con las que invaden otros
equipos con malware (programas maliciosos) y virus para obtener un ejército (o
botnet) de terminales "durmientes" con los que realizar sus operaciones.

El contagio puede realizarse a través de la acción de un hacker, una página web no


segura, un email o un USB infectado, explican desde la publicación tecnológica PC
World.
"La forma más habitual en que las computadoras se infectan es a través de un
enlace malicioso", dice la multinacional de software Fortinet en su "guía de
supervivencia" a este tipo de virus informáticos.

Para evitar que tu PC se convierta en un bot u ordenador zombi, las medidas son
las mismas que se aplican a la prevención de contagio de malware, pues
simplemente estamos hablando de un tipo especial de troyano, se recomienda tener
actualizado su antivirus.

PHISHING:
El phishing es un método que los ciberdelincuentes utilizan para engañarle y
conseguir que revele información personal, como contraseñas o datos de tarjetas
de crédito y de la seguridad social y números de cuentas bancarias.
De dónde procede el phishing:
Los mensajes de phishing parecen provenir de organizaciones legítimas como
PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se
trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice,
valide o confirme la información de una cuenta, sugiriendo a menudo que hay un
problema.

Cómo eliminar el phishing:


Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden
detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no
debería estar allí. Si es posible, cambie los archivos principales de su sitio web
periódicamente.

Cómo evitar el phishing:


 Mantenga buenos hábitos y no responda a enlaces en correos electrónicos
no solicitados o en Facebook.
 No abra adjuntos de correos electrónicos no solicitados.
 Proteja sus contraseñas y no las revele a nadie.
 No proporcione información confidencial a nadie por teléfono.

SPIM O SPAM:
SPIM es el término correcto para los mensajes no solicitados que son enviados por
medio de sistemas de mensajería instantánea y chats. Este tipo de fraude o
intromisión online suele llevarse a cabo por programas que funcionan de forma
automática y que consiguen enviar estos mensajes a las aplicaciones de mensajería
que utilicemos. En la actualidad el SPIM lo podemos encontrar casi en cualquiera
sala de chat existente, desde los chats de Youtube a los de cualquier otro evento
online deportivo o servicios de mensajería.

Spam son grandes cantidades de correos o envíos publicitarios que se realizan en


Internet. Los correos Spam son enviados a millones de cuentas de correo sin haber
sido solicitados. La mayoría de los correos tienen una finalidad comercial y existen
los siguientes tipos:

- E-Mails Spam con fines comerciales


- Envíos masivos / Avisos de virus/ Hoax
- E-Mails enviados mediante virus
- Correos Pishing

Como evitar el SPAM:

Para evitar el peligro sería no seguir enlaces de contactos desconocidos en chats


públicos por muy tentador que sea el mensaje y en el caso de tratarse de un
contacto conocido, normalmente viene un botón de reportar spam en cada mensaje
que nos envían y con suerte no veremos más SPIM de ese contacto.
¿Qué peligro tienen los E-Mails Spam?
El Spam no es solo molesto, dado que tu buzón de correo se llena con mensajes no
deseados, sino que puede llegar a ser peligroso. Los mensajes Spam en formato
HTML pueden, p. ej., contener scripts potencialmente peligrosos.

¿Qué se puede hacer para protegerse?


Nunca utilices tu cuenta de correo electrónico "normal" en grupos de noticias, libros
de visita, foros, sino registraa para ello cuentas alias.
Comunica tu cuenta de correo electrónico privada solamente a personas con las
cuales realmente deseas comunicar.

No contestes mensajes de spam. No sigas nunca las instrucciones de quitar tu


cuenta de correo electrónico de la lista de distribuidores de spam, porque de esta
manera confirmarías tener una cuenta de correo válida, la consecuencia sería recibir
muchísimo spam.

No abras ni archivos ni imagenes etc., si no estás seguro si provienen de una fuente


de confianza. Imagenes, archivos etc. pueden contener scripts peligrosos.

SPEAR PHISHING

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a


personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es
robar datos para fines maliciosos, los cibercriminales también pueden tratar de
instalar malware en la computadora de la víctima.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable,


que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware.

A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la


atención de las víctimas.

Consejos para protección

Al igual que todas las demás amenazas virtuales, existen maneras de protegerse
contra los ataques de spear phishing.

Es muy importante dejar claro, sin embargo, que la mejor manera de evitar estos
crímenes es a través de la prevención.

Compruebe el remitente.
Muchos de estos crímenes pueden ser evitados al analizarse la dirección de e-mail
del remitente. Generalmente, los criminales se esconden detrás de direcciones
similares a las de clientes u organizaciones.
No haga clic en enlaces sospechosos.
Si usted ha chequeado al remitente y parece sospechoso, probablemente ya está
en alerta. Sin embargo, es importante evitar clics en esos mensajes o en cualquier
enlace que se encuentre en ellos.

No proporcione información confidencial.


Aunque es obvio, no todas las empresas siguen esta pista. Es de suma importancia
que gestores y colaboradores estén conscientes de la importancia de no divulgar
ninguna información confidencial por e-mail.

QUÉ ES EL RANSOMWARE:

El ransomware (también conocido como rogueware o scareware) restringe el


acceso a su sistema y exige el pago de un rescate para eliminar la restricción.

De dónde procede el ransomware:


El ransomware lo crean estafadores con un gran conocimiento en programación
informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a
través de su navegador si visita una página web infectada.

Cómo reconocer el ransomware:


Es obvio cuando su dispositivo ha sido infectado con ransomware, ya que
probablemente no podrá acceder a su equipo.

Cómo eliminar el ransomware:


Haga uso de la herramienta de eliminación de ransomware de su software antivirus,
que debería buscar y eliminar cualquier intento de ransomware encontrado en su
equipo.

Cómo evitar el ransomware:


Asegúrese de que todo el software de su equipo está actualizado, incluyendo su
sistema operativo, su navegador y cualquier complemento de barra de herramientas
que utilice. Asegúrese de que su software antivirus y su protección cortafuegos
están actualizados.

SCAM:

Dicho concepto está estrechamente relacionado con el termino propio de la


disciplina de la criminología, que hace referencia al fraude con el que se reclama el
pago de dinero por adelantado, pero engloba diversas manifestaciones online del
mismo.

En general, la intención de los delincuentes es hacer que sus víctimas paguen cierta
cantidad de dinero mediante la utilización de falsos pretextos, tras lo que prometen
ciertas ganancias, el cobro de herencias o reembolsos de importes
considerablemente más elevados.
Además, el delincuente no cumple su promesa y, en la mayoría de los casos, el
dinero que se ha pagado ya no se puede recuperar.

La conexión de Nigeria se convirtió desde entonces en un término esencial para el


scamming y, aun hoy en día, existen muchos correos de scam procedentes de
Nigeria y de otros países de África Occidental.

No obstante, dichas cartas dudosas a las que se hacía referencia anteriormente se


han vuelto profesionales, es decir, que no es raro que los escritos adjuntos tengan
una apariencia real, presenten logotipos falsificados con precisión o intenten
parecer lo más auténticos posible debido a la inclusión de los datos personales de
las víctimas que han sido previamente objeto de espionaje.

Tipos de online scam:

El online scamming se puede manifestar de muchas maneras, pero, generalmente,


el objetivo de los criminales siempre es el mismo: quieren conseguir el pago
anticipado de la víctima para conseguir unos ahorros.

Presentamos cuatro ejemplos que ponen de relieve el funcionamiento del online


scamming:

Romance scam:

Hoy en día, el romance scam es un fenómeno que está muy extendido. En este
sentido, los estafadores forjan una relación estrecha con sus víctimas por medio de
servicios de mensajería y de plataformas para citas, regalan un cumplido detrás de
otro y simulan sentir un supuesto amor verdadero. Las víctimas se sienten
inmediatamente halagadas y se enrolan en una independencia emocional con
respecto a los estafadores.

La persona en cuestión se hace grandes ilusiones por haber encontrado el amor,


pero los estafadores se aprovechando los sentimientos y de la soledad de la víctima.

A menudo, los timadores les hacen creer a sus víctimas que sienten un amor
absolutamente incondicional por ellos, de manera que estas llegan a ser capaces
de pagar vuelos caros o mudanzas para satisfacer sus necesidades.

Scams con falsas promesas económicas:

El hecho de que los correos electrónicos en los que se promete dinero formen parte
desde los comienzos de Internet del repertorio estándar del scamming es todo un
clásico. Esto hace necesario remontarse a los métodos de la “conexión de Nigeria”
de los años 80 y en este caso se apela al deseo que tienen las víctimas por ganar
dinero de manera rápida.
Resulta habitual el hecho de fingir herencias procedentes de parientes lejanos,
supuestos pagos procedentes del patrimonio familiar o falsos premios de lotería.

En esta forma de scamming también tiene lugar la pérdida del dinero abonado y el
contacto se interrumpe una vez se recibe la suma. Además, nunca se llega al pago
del importe prometido, por lo que en estos casos se recurre a testaferros de cuyas
cuentas se transfiere el dinero enviado a cuentas en el extranjero.

El scam en el alquiler de apartamentos:

Los timadores no solo cometen sus fechorías en las plataformas de citas, sino
también en las páginas de las inmobiliarias, donde publican anuncios de viviendas
falsas a precios de ganga. Los domicilios objeto de estos anuncios suelen estar
situados en barrios muy demandados de las grandes ciudades con el objetivo de
que estos despierten el interés de las víctimas. Para no tener que enseñarles la
vivienda personalmente a los arrendatarios o compradores interesados, los
estafadores alegan que trabajan en el extranjero o que están de viaje.

En algún momento el timador hace la propuesta de pagar tanto la fianza como el


primer mes de alquiler por anticipado, lo que a menudo va ligado a varios miles de
euros. El pago de dichas cantidades viene motivado, en muchas ocasiones, por la
desesperación ante la búsqueda de una vivienda y en muchos casos no se lleva a
cabo ni la visita a la misma.

El scam en las ofertas de trabajo:

Los cibercriminales se hacen eco de un modo similar de las necesidades de las


personas que buscan trabajo, a las que les atraen el trabajo ideal, los salarios
llamativos y los horarios reducidos. Al igual que ocurre con las viviendas asequibles
situadas en las zonas más destacadas, este tipo de ofertas parecen demasiado
buenas para ser reales. Aun así, todavía hay personas que buscan trabajo que caen
en ellas. Puesto que en el caso de los anuncios menos detallados solo se facilita el
número de teléfono para establecer el contacto, si se quiere obtener más
información es necesario crear el contacto directo.

Una vez los estafadores reciben el dinero, se interrumpe el contacto. En estos casos
nunca se llega a firmar un contrato de trabajo ni tampoco se realiza la entrega de la
supuesta mercancía adquirida.

Todavía se debe tener más cuidado cuando en la oferta de trabajo encontrada figura
que el puesto es de “agente financiero” o de alguna posición de características
similares, para lo que solo se necesita una cuenta: probablemente se trate de una
oferta para blanquear dinero, con lo que se puede ser objeto de una denuncia.
ESTAFAS EN LAS REDES SOCIALES:

Cuando navegamos por Internet siempre estamos expuestos a amenazas. Éstas


pueden ser muy variadas. Diferentes tipos de malware como virus, troyanos,
ransomwar. Pero también otros riesgos que llegan a través de mensajes, correos y
que normalmente necesitan la interacción del usuario.

Links fraudulentos:
Una de las más frecuentes son los links fraudulentos. Estos enlaces son enviados
por los atacantes a través de redes sociales como Facebook, pero también
programas de mensajería instantánea. Buscan que la víctima entre en ese link y a
partir de ahí llevarlos a una web fraudulenta o incluso descargar algún archivo
malicioso. Hemos visto casos concretos de malware que se han distribuido a través
de este método.
Hay que prestar atención a estas cosas. No hacer nunca clic en enlaces que
consideremos extraños, posibles fraudes o que nos ofrezcan cosas sin mucho
sentido.

Supuestos premios:

Otro de los cebos más típicos a través de redes sociales, correos electrónicos o
mensajería instantánea son supuestos premios. Yo creo que todos alguna vez
hemos recibido un mensaje de este tipo donde nos indican que hemos sido
premiados con algo. A cambio pueden pedir rellenar un formulario, a través del cual
el atacante se hace con los datos de la víctima.

Phishing:

Esto se aplica no solo a las redes sociales, sino a muchos otros ámbitos. Los
ciberdelincuentes intentan hacerse con las credenciales de la víctima. Para ello
utilizan la ingeniería social con la idea de que el usuario introduzca su nombre y
contraseña para iniciar sesión, pero realmente esos datos van a un servidor
controlado por los atacantes.
BIBLIOGRAFIA:
https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-
digital-publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-
internet.shtml

https://sites.google.com/site/dineroelectronicoodigital

https://es.wikipedia.org/wiki/Seguridad_de_redes

https://docs.oracle.com/cd/E56339_01/html/E53943/concept-15.html

https://tecnologia.uncomo.com/articulo/las-funciones-de-un-antivirus-6185.html

https://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndote-
de-los-esp%C3%AD

https://latam.kaspersky.com/resource-center/definitions/spear-phishing

https://www.avast.com/es-es/c-ransomware

https://www.strato.es/faq/correo/que-es-spam-y-como-puedo-protegerme/

https://www.ionos.es/digitalguide/servidores/seguridad/scam-como-protegerse-de-
las-estafas-en-internet/

También podría gustarte