Computers">
Resumen Ejecutivo.
Resumen Ejecutivo.
Resumen Ejecutivo.
CEI: Amatitlán
Nombre de la Carrera: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Horario: Sábado de 11:00 a 13:00
Tutor: Eddy Leonardo Romero
Investigación No. 3
Fecha de Entrega:
17 de Agosto del 2019
Medios de Pago/Dinero Electrónico o Digital.
Qué es, cómo se utiliza.
Conocido como e-money, efectivo electrónico, moneda electrónica, dinero
digital, efectivo digital o moneda digital) se refiere a dinero que se
intercambia sólo de forma electrónica.
COMO SE UTILIZA Hasta la fecha, el uso de dinero en efectivo digital se ha
efectuado relativamente a baja escala. Uno de los pocos éxitos ha
sido sistema de tarjeta Octopus en Hong Kong, que comenzó como
un Sistema de Pago de tránsito masivo y se ha utilizado ampliamente como
un sistema de dinero electrónico. Singapur también ha implementado un
sistema de dinero electrónico para su sistema de transporte público (tren,
autobús, etc).
El dinero electrónico o digital es una representación o un sistema de débitos
y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en
línea o no.
El sistema de pago que requiera para su funcionamiento una tecnología
electrónica, abarcando esta denominación, las tarjetas electrónicas, los
títulos valores electrónicos (cheques y letras de cambio), las cartas de crédito
electrónicas, el dinero efectivo electrónico así como cualquier otra forma de
pago que implique la existencia de un medio electrónico para hacerse
efectivo.
Ventajas:
Proveedor en Internet.
Se define como proveedores a los encargados de manejar los detalles de
transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos
emisores y proveedores de cuenta de comercio. Los operadores de páginas
Web normalmente deben abrir en primer lugar sus propias cuentas de
comercio. Los operadores de las páginas Web normalmente deben abrir en
primer lugar sus propias cuentas de comercio antes de contratar los servicios
de procesamiento de tarjetas de crédito.
Como por ejemplo Servicios Bancarios, incluidas las tarjetas de crédito Visa,
MasterCharge, American Express, Óptima, Discover, Diners Club, Carte
Blanch, JCB, EuroCard. PayPal Kagi
• Robo de información
• Robo de identidad
• Perdida/manipulación de datos
• Interrupción del servicio
Como hemos mencionado en otras ocasiones, estos ataques a la red pueden ser
terribles, resultando daños que se traducen en pérdidas de tiempo y
dinero. Desafortunadamente no se puede eliminar todos los riesgos a los que tu
información se enfrenta, pero definitivamente se pueden reducir.
Sistemas y medidas que ayudan a garantizar la seguridad de la red:
Una vez instalado se debe mantener el Firmware actualizado en todo momento. Sin
embargo, dependiendo del fabricante, éste puede ofrecer otros servicios
adicionales muy interesantes para mantener el ordenador protegido. Todo el mundo
sabe que es importante tener instalado un antivirus en su ordenador. Sirve para
controlar quién accede a la información guardada en el equipo y qué información
sale de él hacia el exterior.
Listas de control de acceso (ACL): Estas listas permiten determinar los permisos
de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse
sobre un Proxy una lista de los usuarios a quienes se les permite el acceso a
Internet, FTP, etc.
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN
nos conectamos a los servicios de Internet de nuestro proveedor y no de manera
directa. La VPN garantiza la confidencialidad de los datos.
Cifrado de discos locales: Esto se puede hacer por medio del cifrado de Windows
nativo o un cifrado con soluciones a terceros.
Normalmente incluyen un filtro antispam para evitar que el «correo basura» se cuele
en la bandeja de entrada y un filtro antiphishing para detectar intentos de
suplantación de páginas de confianza, bancos, administraciones
públicas, empresas de prestigio, etc.-.Con tener uno instalado es suficiente. Eso
sí, éste debe estar actualizado en todo momento para que detecte los últimos virus
que «circulan» por Internet.
De poco sirve tener instalado un antivirus que no se actualiza desde hace un año
ya que, por ejemplo, un virus creado por un ciber delincuente la semana pasada
podría instalarse en el ordenador tranquilamente sin enterase ni el antivirus ni el
usuario.
Definición de antispyware
Un spyware no es un virus
Muchas personas, cuando tienen las computadoras infectadas, piensan que están
en presencia de un virus, pero un virus tiene características diferentes ya que está
programado para esparcirse de computadora en computadora en la mayor medida
que le sea posible.
Definición de Spyware
Un spyware es definido como un software que entra en nuestra computadora sin
nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que
afectan la utilización de la misma. Una de las principales características de un
spyware es la aparición de ventanas de publicidad que surgen cuando estamos
trabajando normalmente o al navegar en internet.
Como funciona un Spyware
Cuando navegamos en internet y autorizamos una descarga o instalamos un
software nuevo, estamos en riesgo de instalar nuevas amenazas a través de
spyware.
Este software ayuda a reducir los efectos causados por el spyware incluyendo el
lento desempeño del equipo, ventanas de mensajes emergentes, cambios no
deseados en configuraciones de Internet y uso no autorizado de la información
privada.
PC ZOMBI:
Se trata de máquinas infectadas por los criminales con las que invaden otros
equipos con malware (programas maliciosos) y virus para obtener un ejército (o
botnet) de terminales "durmientes" con los que realizar sus operaciones.
Para evitar que tu PC se convierta en un bot u ordenador zombi, las medidas son
las mismas que se aplican a la prevención de contagio de malware, pues
simplemente estamos hablando de un tipo especial de troyano, se recomienda tener
actualizado su antivirus.
PHISHING:
El phishing es un método que los ciberdelincuentes utilizan para engañarle y
conseguir que revele información personal, como contraseñas o datos de tarjetas
de crédito y de la seguridad social y números de cuentas bancarias.
De dónde procede el phishing:
Los mensajes de phishing parecen provenir de organizaciones legítimas como
PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se
trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice,
valide o confirme la información de una cuenta, sugiriendo a menudo que hay un
problema.
SPIM O SPAM:
SPIM es el término correcto para los mensajes no solicitados que son enviados por
medio de sistemas de mensajería instantánea y chats. Este tipo de fraude o
intromisión online suele llevarse a cabo por programas que funcionan de forma
automática y que consiguen enviar estos mensajes a las aplicaciones de mensajería
que utilicemos. En la actualidad el SPIM lo podemos encontrar casi en cualquiera
sala de chat existente, desde los chats de Youtube a los de cualquier otro evento
online deportivo o servicios de mensajería.
SPEAR PHISHING
Al igual que todas las demás amenazas virtuales, existen maneras de protegerse
contra los ataques de spear phishing.
Es muy importante dejar claro, sin embargo, que la mejor manera de evitar estos
crímenes es a través de la prevención.
Compruebe el remitente.
Muchos de estos crímenes pueden ser evitados al analizarse la dirección de e-mail
del remitente. Generalmente, los criminales se esconden detrás de direcciones
similares a las de clientes u organizaciones.
No haga clic en enlaces sospechosos.
Si usted ha chequeado al remitente y parece sospechoso, probablemente ya está
en alerta. Sin embargo, es importante evitar clics en esos mensajes o en cualquier
enlace que se encuentre en ellos.
QUÉ ES EL RANSOMWARE:
SCAM:
En general, la intención de los delincuentes es hacer que sus víctimas paguen cierta
cantidad de dinero mediante la utilización de falsos pretextos, tras lo que prometen
ciertas ganancias, el cobro de herencias o reembolsos de importes
considerablemente más elevados.
Además, el delincuente no cumple su promesa y, en la mayoría de los casos, el
dinero que se ha pagado ya no se puede recuperar.
Romance scam:
Hoy en día, el romance scam es un fenómeno que está muy extendido. En este
sentido, los estafadores forjan una relación estrecha con sus víctimas por medio de
servicios de mensajería y de plataformas para citas, regalan un cumplido detrás de
otro y simulan sentir un supuesto amor verdadero. Las víctimas se sienten
inmediatamente halagadas y se enrolan en una independencia emocional con
respecto a los estafadores.
A menudo, los timadores les hacen creer a sus víctimas que sienten un amor
absolutamente incondicional por ellos, de manera que estas llegan a ser capaces
de pagar vuelos caros o mudanzas para satisfacer sus necesidades.
El hecho de que los correos electrónicos en los que se promete dinero formen parte
desde los comienzos de Internet del repertorio estándar del scamming es todo un
clásico. Esto hace necesario remontarse a los métodos de la “conexión de Nigeria”
de los años 80 y en este caso se apela al deseo que tienen las víctimas por ganar
dinero de manera rápida.
Resulta habitual el hecho de fingir herencias procedentes de parientes lejanos,
supuestos pagos procedentes del patrimonio familiar o falsos premios de lotería.
En esta forma de scamming también tiene lugar la pérdida del dinero abonado y el
contacto se interrumpe una vez se recibe la suma. Además, nunca se llega al pago
del importe prometido, por lo que en estos casos se recurre a testaferros de cuyas
cuentas se transfiere el dinero enviado a cuentas en el extranjero.
Los timadores no solo cometen sus fechorías en las plataformas de citas, sino
también en las páginas de las inmobiliarias, donde publican anuncios de viviendas
falsas a precios de ganga. Los domicilios objeto de estos anuncios suelen estar
situados en barrios muy demandados de las grandes ciudades con el objetivo de
que estos despierten el interés de las víctimas. Para no tener que enseñarles la
vivienda personalmente a los arrendatarios o compradores interesados, los
estafadores alegan que trabajan en el extranjero o que están de viaje.
Una vez los estafadores reciben el dinero, se interrumpe el contacto. En estos casos
nunca se llega a firmar un contrato de trabajo ni tampoco se realiza la entrega de la
supuesta mercancía adquirida.
Todavía se debe tener más cuidado cuando en la oferta de trabajo encontrada figura
que el puesto es de “agente financiero” o de alguna posición de características
similares, para lo que solo se necesita una cuenta: probablemente se trate de una
oferta para blanquear dinero, con lo que se puede ser objeto de una denuncia.
ESTAFAS EN LAS REDES SOCIALES:
Links fraudulentos:
Una de las más frecuentes son los links fraudulentos. Estos enlaces son enviados
por los atacantes a través de redes sociales como Facebook, pero también
programas de mensajería instantánea. Buscan que la víctima entre en ese link y a
partir de ahí llevarlos a una web fraudulenta o incluso descargar algún archivo
malicioso. Hemos visto casos concretos de malware que se han distribuido a través
de este método.
Hay que prestar atención a estas cosas. No hacer nunca clic en enlaces que
consideremos extraños, posibles fraudes o que nos ofrezcan cosas sin mucho
sentido.
Supuestos premios:
Otro de los cebos más típicos a través de redes sociales, correos electrónicos o
mensajería instantánea son supuestos premios. Yo creo que todos alguna vez
hemos recibido un mensaje de este tipo donde nos indican que hemos sido
premiados con algo. A cambio pueden pedir rellenar un formulario, a través del cual
el atacante se hace con los datos de la víctima.
Phishing:
Esto se aplica no solo a las redes sociales, sino a muchos otros ámbitos. Los
ciberdelincuentes intentan hacerse con las credenciales de la víctima. Para ello
utilizan la ingeniería social con la idea de que el usuario introduzca su nombre y
contraseña para iniciar sesión, pero realmente esos datos van a un servidor
controlado por los atacantes.
BIBLIOGRAFIA:
https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-
digital-publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-
internet.shtml
https://sites.google.com/site/dineroelectronicoodigital
https://es.wikipedia.org/wiki/Seguridad_de_redes
https://docs.oracle.com/cd/E56339_01/html/E53943/concept-15.html
https://tecnologia.uncomo.com/articulo/las-funciones-de-un-antivirus-6185.html
https://revista.seguridad.unam.mx/numero-04/antispyware-protegi%C3%A9ndote-
de-los-esp%C3%AD
https://latam.kaspersky.com/resource-center/definitions/spear-phishing
https://www.avast.com/es-es/c-ransomware
https://www.strato.es/faq/correo/que-es-spam-y-como-puedo-protegerme/
https://www.ionos.es/digitalguide/servidores/seguridad/scam-como-protegerse-de-
las-estafas-en-internet/