Dinero electrónico

21
 DINERO ELECTRONICO El dinero electrónico (también conocido como e-money , efectivo electrónico , moneda electrónica , dinero digital , efectivo digital o moneda digital ) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Sistemas alternativos Técnicamente, el dinero electrónico o digital es una representación, o un sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El tér mino dinero electrónico también se utiliza para referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado por el oro (como e-gold y c- gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash. Muchos de los sistemas electrónicos venden sus divisas directamente al usuario final, tales como Paypal y WebMoney, pero otros sistemas, tales como e-gold, venden sólo a través de terceros como las casas de cambio de moneda digital. Para utilizar el dinero electrónico existen dos tecnologías distintas: los llamados "monederos electrónicos" y los "números firmados", que analizamos someramente a continuación : Monederos electrónicos Los llamados "wallets" en terminología anglosajona, y cuya traducción sería "billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes o "smart cards", donde se almacenan cantidades de dinero que previamente se han descontado de una cuenta bancaria.

Transcript of Dinero electrónico

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 1/21

 

DINERO ELECTRONICO

El dinero electrónico (también conocido como e-money , efectivo electrónico ,

moneda electrónica , dinero digital , efectivo digital o moneda digital ) se refiere a

dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere

la utilización de una red de ordenadores, la Internet y sistemas de valores

digitalmente almacenados.

Sistemas alternativos

Técnicamente, el dinero electrónico o digital es una representación, o un

sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio

de valores en el marco de un sistema, o como un sistema independiente,

pudiendo ser en línea o no. El término dinero electrónico también se utiliza para

referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para

ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de

divisas digital puede ser plenamente respaldado por el oro (como e-gold y c-

gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty

Reserve). Además, algunas organizaciones privadas, como las Fuerzas

Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash. Muchos de los sistemas electrónicos venden sus divisas directamente al

usuario final, tales como Paypal y WebMoney, pero otros sistemas, tales como

e-gold, venden sólo a través de terceros como las casas de cambio de moneda

digital. 

Para utilizar el dinero electrónico existen dos tecnologías distintas: los llamados

"monederos electrónicos" y los "números firmados", que analizamos

someramente a continuación:

Monederos electrónicos 

Los llamados "wallets" en terminología anglosajona, y cuya traducción sería

"billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes

o "smart cards", donde se almacenan cantidades de dinero que previamente se

han descontado de una cuenta bancaria.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 2/21

 

El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo

cuando y como quiera sin necesidad de conseguir la autorización de la entidad

bancaria, ya que el dinero está en su monedero electrónico y no en el banco.

Este sistema ya se está utilizando para compras físicas en el mundo real, con

las tarjetas monedero para compras de pequeño importe. Sin embargo, para

usarlas en Internet requerirían el uso de unos lectores especiales que deberían

incorporarse a los ordenadores, ya que el principal problema de estas tarjetas

inteligentes es que deben tener una forma de comunicarse con el sistema para

transferirle la información sobre el dinero de que dispone y la fecha de

expiración para su uso.

Es evidente que la utilización de un lector acoplado al PC elimina la posibilidad

de fraude, ya que el sistema exige la presencia física de la tarjeta, y no

simplemente el conocimiento del número como pasa actualmente con las

pasarelas de pago. Sin embargo, la necesidad de un terminal especial complica

considerablemente la flexibilidad necesaria para que los usuarios puedan hacer

compras desde donde quieran (no necesariamente desde su propio ordenador)

y cuando lo deseen.

Números firmados

Este sistema de dinero electrónico se basa en que la entidad bancaria emite

unos números aleatorios y los firma con su clave privada, quedando registrados

en la base de datos de la entidad. El valor que tienen los números firmados

depende de la longitud del número, y se pueden fraccionar cambiándolos en la

propia entidad. Para decirlo de una forma comprensible, es como si el banco

emitiera billetes numerados, aunque no tienen presencia física.

Los usuarios pueden pedirle al banco, a través de la red, los números que

quieran, y la entidad se los suministra a cambio de un cargo en su cuenta o

tarjeta, quedando el cliente, a partir de ese momento, habilitado para utilizar

dichos números cuando y como desee.

Este medio de pago basado en números firmados no cuenta aún con difusión

en la red, no siendo familiar ni para comerciantes ni para clientes, La causa es

doble: de una parte, la complejidad técnica y la ausencia de estándares y

regulaciones aceptadas por la banca, y de otra, la inexistencia de una

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 3/21

 

legislación que proteja a los usuarios de los fraudes que pudieran sufrir al

utilizar este procedimiento.

Esquema de funcionamiento del dinero electrónico 

Es evidente que el dinero electrónico es un sistema análogo a la divisa

extranjera en el sentido de que puede ser cambiado por dinero real en

cualquier momento, para lo que se hace preciso que exista un banco central

virtual, que es quien emite los números firmados.

El funcionamiento de este medio de pago es el siguiente:

  El cliente tiene que abrir una cuenta on-line con el banco central virtual

para cambiar su dinero tradicional por dinero electrónico.

  El dinero electrónico que los clientes han comprado se guarda en un

"monedero electrónico".

  A partir de ese momento, los clientes pueden hacer uso del dinero

electrónico con los comerciantes que lo acepten.

  Los comerciantes usan un software facilitado por el banco central virtual

para aceptar el dinero electrónico, que posteriormente cambian por

dinero tradicional en el banco central virtual.

  La clave está en que cada moneda o billete electrónico tiene un número

de serie, por lo que sólo puede ser emitido o cambiado una única vez

por dinero real en el banco central virtual.

  Las transacciones realizadas con dinero electrónico están protegidas por

el sistema de criptografía de clave pública.

  La intimidad de los clientes queda protegida al efectuarse el cambio del

dinero electrónico por dinero tradicional, ya que el banco central virtual

no revela su identidad. Es decir, al contrario de lo que sucede con las

tarjetas de crédito o débito, en que la identidad del titular es conocida

por el comerciante, el dinero electrónico es válido por sí mismo, sin que

el comerciante necesite conocer quién es la persona que lo posee y lo

está utilizando para hacer una compra.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 4/21

 

Proveedores en Internet

Entre algunos de los proveedores más reconocidos cabe mencionar a

CyberCash, desarrollado en 1994 por CyberCash Corporation, constituye un

mecanismo de pago muy similar a SET, que ofrece a los comerciantes una

solución rápida y segura para procesar los pagos con tarjeta de crédito a través

de Internet.

Al igual que en SET, el usuario necesita utilizar un software de cartera que

reside permanentemente en su máquina, como en el caso de Microsoft Wallet o

de carteras propietarias de casas de medios de pago o bancos, o bien residen

en el servidor de CyberCash, como la cartera de InstaBuy.

Desde el punto de vista del cliente, esta estrategia le concede mayor

seguridad, al implicar que su número de tarjeta nunca llega a ser conocido por

el comerciante, sino solamente por el servidor de CyberCash y, por supuesto,

por los bancos participantes.

Modalidad o denominación del formato

El proceso de pago con CyberCash, que implica al consumidor, al comerciante,

el banco emisor y el banco del comerciante, es como sigue:

1. El usuario recorre la tienda virtual hasta que decide comprar un artículo.

Entonces se le presenta una página detallando el precio de venta del artículo,

gastos de envío y otras condiciones.

2. El consumidor acepta las condiciones al pulsar el botón de pago con

CyberCash. En este momento se lanza la aplicación de cartera, en la cual el

usuario puede seleccionar la tarjeta con la que pagar. Toda la información del

usuario se envía al servidor del comerciante cifrada y firmada, de manera que

no resulte accesible ni manipulable por el comerciante.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 5/21

 

3. El comerciante se queda con los datos de envío y de los productos

comprados, y envía firmada al servidor de CyberCash la información de pago

del cliente, que al estar cifrada por la cartera no ha podido leer.

4. El servidor de CyberCash recibe la petición de transacción y, detrás de su

cortafuegos y desconectado de Internet, obtiene del paquete de datos la

información de pago del consumidor. Verifica la integridad del pedido recibido

del comerciante, verifica la identidad del consumidor y del comerciante, extrae

el número de tarjeta del cliente y si todo está en orden, reexpide la transacción

al banco del comerciante a través de líneas dedicadas.

5. El banco del comerciante envía una petición de autorización al banco emisor

a través de los canales de comunicación tradicionales de las redes de medios

de pago, y retransmite a CyberCash la respuesta, afirmativa o negativa del

banco del cliente, que autoriza o no el cargo en función del monto de la

compra, el crédito disponible y dispuesto, y alguna otra información, como por

ejemplo si existen informes de que la tarjeta haya sido robada.

6. CyberCash pasa al comerciante la respuesta del banco, de manera que si es

afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si

es negativa, se anula.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 6/21

 

PUBLICIDAD EN INTERNET

La publicidad en Internet tiene como principal herramienta la página web y su

contenido, para desarrollar este tipo de publicidad, que incluye los elementos

de: texto, link o enlace, banner , web, weblog , blog , logo , anuncio, audio, vídeo

y animación; teniendo como finalidad dar a conocer el producto al usuario que

está en línea, por medio de estos formatos. Aunque estos son los formatos

tradicionales y principales, se encuentran otros derivados de la web que surgen

a medida que avanza la tecnología, como: videojuego, messenger, descarga

(download), interacción con sms para celulares desde internet, etc.

Tipos de Publicidad en Internet 

Los tipos de publicidad que se encuentran en internet son:

-Texto.

-Link.

-Banner.

-Web.

-Weblog.

-Blogs.

-Animación.

-Video

TEXTO 

Son anuncios publicitarios realizados con texto, y tienen un titulo y un eslogan

o idea de venta (siendo esto un abreve descripción del producto), la dirección o

URL de la web, y un enlace; puede ser con imagen o sin imagen.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 7/21

 

LINK 

Dirección de otra página web que promociona una empresa, y que llevan a

dicha pagina. Pueden tener solo el nombre de la empresa, reduciendo el texto

de la dirección web, gracias al innovador sistema del hiperenlace.

BANNER 

Los banners pueden ser estáticos o animados, son de formatos rectangulares,

cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash,

pueden ser solo texto, o con imagen, y al hacer clic sobre ellos se llegará al

web del producto en promoción.

WEB 

La web es un formato interactivo donde se presenta la publicidad, esta puede

ser simple o compleja, con animación flash, de solo texto, con imágenes o

fotografías, con video, directorio, buscadores, con audio, de radio y de

televisión; pueden contener: anuncios de textos, banners, botones, audios,

videos y animaciones.

WEBLOG 

Es una especie de web en donde se puede encontrar la información necesaria

de un producto, empresa o servicio, y publicar temas de información tanto

personal como comercial.

BLOGS 

Son web de formato simple, pueden ser personales o comerciales, de uno o

varios autores, se puede publicar un tema, información o noticia de información

diaria, semanal, quincenal, mensual; la mayoría son de inscripción gratuita, en

otros hay que pagar para su suscripción.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 8/21

 

ANIMACIÓN 

Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada

imagen secuencial, donde cada imagen sucesiva tiene una leve diferencia en

fracciones de segundos, para dar impresión de movimiento, se realizan en:

flash, formatos, multimedia, cámaras digitales y de video.

VIDEO 

Son animaciones grabadas en formatos multimedia o de película, que pueden

ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se

realizan tanto en flash, como grabadas con cámaras digitales o de video. Los

videos se pueden propagar por internet de forma viral, si son elegidos y

apreciados por el usuario, lo que provoca la realización de una promoción

conocida como campaña viral.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 9/21

 

BENEFICIOS

Ahorra tiempo

 

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede

ser usado en otras actividades productivas.

Bajos costos y mayores beneficios

 

El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una

fracción de lo que costaría a través de los medios tradicionales. También se

ahorran los costos de asesoría. Los productos o servicios pueden serpublicitados las 24 horas del día no sólo al mercado local. Uno de los mejores

aspectos de publicitar un producto o servicio por Internet es que el lanzamiento

y los costos operacionales son bajos y es posible acceder a los compradores

potenciales a una ritmo sin precedentes. Es posible medir los resultados de la

publicidad on line en sólo cuestión de días, mientras que con los medios

convencionales se necesitan meses para conducir un estudio.

Mayor audiencia

 

Se puede tener acceso a más clientes. Un gran número de clientes puede ser

alcanzado alrededor del mundo lo que no es normalmente disponible a través

de las herramientas publicitarias tradicionales.

Determinación de Necesidades

A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros

clientes al rastrear sus pasatiempos y

preferencias a través de una página web. Esto nos permitirá tener más éxito al

ajustar nuestros negocios con base en lo que los clientes realmente quieren y

desean pagar en lugar de hacerlo con base en lo que creemos que quieren.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 10/21

 

Riesgos Relativamente Bajos

 

Se puede invertir poco dinero probando nuevas ideas y si éstas no son sirven,

no se ha perdido realmente mucho dinero. Además, el estudio de los resultados

de la publicidad pueden ser fácil y económicamente medidos a través de las

respuestas de los clientes al nuevo producto o idea.

Los clientes pueden comunicarse fácilmente con la empresa a través del correo

electrónico, así que, la comunicación es bidireccional.

Lo que hace de la publicidad en internet, muchas veces, una forma de

publicidad de respuesta directa.

COSTOS USANDO FACEBOOK

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 11/21

 

PC Zombie

Computador Zombie, es la denominación que se asigna a computadores

personales que tras haber sido infectados por algún tipo de malware, pueden

ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso

se produce sin la autorización o el conocimiento del usuario del equipo. El

nombre procede de los zombis o muertos vivientes esclavizados, figuras

legendarias surgidas de los cultos vudú.

Generalidades

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son

utilizados por las redes de ciberdelitos. En todo el mundo se calcula queexisten unos 100 millones de equipos comprometidos. Mediante virus

informáticos que sirven de llave a programas creados con tal propósito, el

computador director se infiltra secretamente en el computador de su víctima y

lo usa para actividades ilegales. El usuario normalmente no sabe que su

computador está comprometido y lo puede seguir usando, aunque pueda notar

que su rendimiento ha bajado considerablemente. Se alquila a otros

delincuentes o empresas poco escrupulosas. Los directores vivencómodamente gracias a los ingresos que obtienen con el alquiler de su red de

esclavos a otros ciberdelincuentes. Para extender su alcance, pueden

esconder virus de tipo troyano en archivos atractivos en redes P2P o portales

de descarga directa gratuitos, por ejemplo.

El computador zombie comienza a enviar una gran cantidad de mensajes spam

o ataques a páginas Web y se convierte en punto central de investigaciones de

posibles actividades ilegales. El usuario puede encontrar que su ISP

(proveedor de servicios de Internet) ha cancelado su conexión a la red o puede

estar siendo investigado por la policía especializada en delitos informáticos, lo

que, sin embargo, no significa una gran pérdida para un director en el caso de

tener varios computadores disponibles. Por lo menos en un caso una

investigación consiguió averiguar que un solo hacker había conseguido el

control de un millón y medio de ordenadores, utilizándolos como plataforma

para sus ataques.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 12/21

 

SPIM

Es un tipo de spam pero que en vez de atacar a través de correos electrónicos,

lo hace a través de la mensajería instantánea.

Es una forma de correo basura que llega a través de los servicios de

mensajería.

Características:

- La dirección no es conocida por el usuario y habitualmente esta

falseada.

- No se puede responder el correo debido a que no tiene dirección de

respuesta.

- Presenta un asunto llamativo

- La mayoría de los SPIM está en inglés, aunque empiezan a ser común

en español.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 13/21

 

SPEAR PHISHING

Se trata de un ataque dirigido por correo electrónico que un timador envía

únicamente a un grupo reducido de personas; por ejemplo, los empleados de

una empresa. El mensaje de correo electrónico podría parecer auténtico, pero

responder es arriesgado, tanto para usted como para su empresa.

Cómo funciona una estafa de "spear phishing"

El "spear phishing" hace referencia a cualquier ataque de phishing dirigido a un

objetivo muy específico. Los timadores de "spear phishing" envían mensajes de

correo electrónico que parecen auténticos a todos los empleados o miembros

de una determinada empresa, organismo, organización o grupo. Podría parecer

que el mensaje procede de un jefe o de un compañero que se dirige por correo

electrónico a todo el personal (por ejemplo, el encargado de administrar los

sistemas informáticos) y quizá incluya peticiones de nombres de usuario o

contraseñas.

En realidad, lo que ocurre es que la información del remitente del correo

electrónico ha sido falsificada. Mientras que las estafas de "phishing"

tradicionales están diseñadas para robar datos de personas, el objetivo de las

de "spear phishing" consiste en obtener acceso al sistema informático de una

empresa. Si responde con un nombre de usuario o una contraseña, o si hace

clic en vínculos o abre archivos adjuntos de un mensaje de correo electrónico,

una ventana emergente o un sitio Web desarrollado para una estafa de "spear

phishing", puede convertirse en víctima de un robo de datos de identidad yponer en peligro a su organización.

Las estafas de "spear phishing" también se dirigen a personas que utilizan un

determinado producto o sitio Web. Los timadores utilizan toda la información de

que disponen para personalizar al máximo posible la estafa de phishing.

Puede contribuir a evitar las estafas de "spear phishing" si aplica algunas de las

técnicas que ya conoce para evitar estafas de "phishing" estándar.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 14/21

 

Sugerencias para evitar las estafas de "spear phishing"

•  No revele nunca información personal ni financiera en respuesta a una

petición recibida por correo electrónico, independientemente de quién

parezca que la ha enviado.

•  Si recibe un mensaje de correo electrónico sospechoso, llame a la persona o

a la organización que figuran en la línea de antes de responder o de abrir

ningún archivo adjunto.

•  Nunca haga clic en vínculos de un mensaje de correo electrónico en el que

se solicite información personal o financiera. En vez de eso, escriba la

dirección Web en la ventana del explorador.

•  Informe de cualquier mensaje de correo electrónico que sospeche que

pudiera formar parte de una campaña de "spear phishing" dirigida contra la

empresa.

•  Utilice Microsoft Phishing Filter, que explora e identifica sitios Web

sospechosos y proporciona actualizaciones e informes puntualmente acerca

de sitios de phishing conocidos.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 15/21

 

RANSOMWARE

Ransomware es un malware generalmente distribuido mediante spam y que

mediante distintas técnicas imposibilita al dueño de un documento acceder al

mismo. El modo más comúnmente utilizado es cifrar con clave dicho

documento y dejar instrucciones al usuario para obtenerla, posterior al pago de

"rescate".

Modalidad de trabajo

La modalidad de trabajo es la siguiente: el código malicioso infecta la

computadora del usuario por los medios normalmente utilizados por cualquier

malware y procede a cifrar los documentos que encuentre (generalmente de

ofimática), eliminando la información original y dejando un archivo de texto con

las instrucciones para recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una

cuenta determinada por el creador del código malicioso. Luego que el dinero es

depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta

ahora, y por ser los primeros especímenes "menos desarrollados", los métodos

de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los

especialistas conocer la clave y evitar que los usuarios pierdan dinero.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 16/21

 

SPAM

Se llama spam , correo basura o mensaje basura a los mensajes no solicitados,

no deseados o de remitente no conocido, habitualmente de tipo publicitario,

generalmente enviados en grandes cantidades (incluso masivas) que

perjudican de alguna o varias maneras al receptor. La acción de enviar dichos

mensajes se denomina spamming .

Aunque se puede hacer por distintas vías, la más utilizada entre el público en

general es la basada en el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura incluyen

grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros,blogs, también a través de ventanas emergentes y todo tipo de imágenes y

textos en la web. El correo basura también puede tener como objetivo los

teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería

instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama correo no deseado a los virus sueltos en la red y páginas

filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), seactiva mediante el ingreso a páginas de comunidades o grupos o acceder a

enlaces en diversas páginas.

Medidas para evitar correo no deseado

A pesar que no existen técnicas infalibles para protegerse del correo basura,

los expertos en seguridad informática recomiendan una serie de acciones parareducir la cantidad de correo electrónico no deseado:

  Usar una imagen para la dirección de correo electrónico.

  En vez de poner el enlace a tu cuenta, usa una redirección (puede ser

temporal o por un número de usos), y bórrala cuando recibas excesivos

mensajes no deseados.

  Modificar la dirección para evitar el rastreo automático.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 17/21

 

En los grupos de noticias y listas de correo:

  No poner el remitente verdadero en las publicaciones enviados.

  Si el archivo de mensajes a la lista es visible desde web, cambiar las

direcciones de remite por una imagen, ocultarlas, o escribirlas de forma

que sea difícil reconocerla como tal para un programa.

  Para evitar correo no deseado en una lista:

o  El foro puede estar moderado, para evitar mensajes inadecuados.

o  Rechazar correos de usuarios no suscritos a la lista.

Proyectos y servicios contra el correo basura

  SPF: Tecnología creada para verificar que los remitentes de los

mensajes de correo son quienes dicen ser.

  DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que

además asegura que los emails no han sido modificados.

  SenderID:9 Tecnología de Microsoft que pretende competir con SPF,

incluso utilizando esas mismas siglas para una tecnología que en la

práctica es distinta. En realidad SenderID utiliza consultas DNS

parecidas a SPF sólo como primer paso de su proceso, que involucra

también filtros antispam basados en contenido. SenderID ha sido

adoptado por hotmail. En la práctica esto obliga a adoptar esta

tecnología o verse excluido de esas direcciones, que suponen unos 260

millones de usuarios en todo el mundo. No obstante, los resultados de

su tecnología, y/o otras medidas paralelas adoptadas, están causando

serios problemas en dominios enteros en todo el mundo.

  Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de

spammers para bloquearlas mediante una trampa. Ponen direcciones de

correo que indican la dirección del remitente de correo masivo y cuando

él envía un mensaje a esa dirección se sabe desde qué dirección fue

capturada, con lo que puede filtrar al remitente.

  Redirecciones temporales.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 18/21

 

PHISHING

Phishing es un término informático que denomina un tipo de delito encuadrado

dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso

de un tipo de ingeniería social caracterizado por intentar adquirir información

confidencial de forma fraudulenta (como puede ser una contraseña o

información detallada sobre tarjetas de crédito u otra información bancaria). El

estafador, conocido como phisher , se hace pasar por una persona o empresa

de confianza en una aparente comunicación oficial electrónica, por lo común un

correo electrónico, o algún sistema de mensajería instantánea o incluso

utilizando también llamadas telefónicas.

Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño

en el diseño para mostrar que un enlace en un correo electrónico parezca una

copia de la organización por la cual se hace pasar el impostor. URLs mal

escritas o el uso de subdominios son trucos comúnmente usados por phishers,

como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro

ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el

carácter arroba: @ , para posteriormente preguntar el nombre de usuario y

contraseña (contrario a los estándares). Por ejemplo, el enlace

http://[email protected]/ puede engañar a un observador

casual y hacerlo creer que el enlace va a abrir en la página de

www.google.com, cuando realmente el enlace envía al navegador a la página

de members.tripod.com (y al intentar entrar con el nombre de usuario dewww.google.com, si no existe tal usuario, la página abrirá normalmente). Este

método ha sido erradicado desde entonces en los navegadores de Mozilla e

Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts

para alterar la barra de direcciones. Esto se hace poniendo una imagen de la

URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de

direcciones original y abriendo una nueva que contiene la URL ilegítima.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 19/21

 

En otro método popular de phishing, el atacante utiliza contra la víctima el

propio código de programa del banco o servicio por el cual se hace pasar. Este

tipo de ataque resulta particularmente problemático, ya que dirige al usuario a

iniciar sesión en la propia página del banco o servicio, donde la URL y los

certificados de seguridad parecen correctos. En este método de ataque

(conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo

que tienen que "verificar" sus cuentas, seguido por un enlace que parece la

página web auténtica; en realidad, el enlace está modificado para realizar este

ataque, además es muy difícil de detectar si no se tienen los conocimientos

necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de

dominio internacionalizado (IDN) en los navegadores, puesto que puede ser

que direcciones que resulten idénticas a la vista puedan conducir a diferentes

sitios (por ejemplo dominio.com  se ve similar a dοminiο.com, aunque en el

segundo las letras "o" hayan sido reemplazadas por la correspondiente letra

griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a

páginas web con malas intenciones. A pesar de la publicidad que se ha dado

acerca de este defecto, conocido como IDN spoofing o ataques homógrafos,

ningún ataque conocido de phishing lo ha utilizado.

Respuestas técnicas

Alerta del navegador Firefox antes de acceder a páginas sospechosas de

phishing.

Hay varios programas informáticos anti-phishing disponibles. La mayoría de

estos programas trabajan identificando contenidos phishing en sitios web y

correos electrónicos; algunos software anti-phishing pueden por ejemplo,

integrarse con los navegadores web y clientes de correo electrónico como una

barra de herramientas que muestra el dominio real del sitio visitado. Los filtros

de spam también ayudan a proteger a los usuarios de los phishers, ya que

reducen el número de correos electrónicos relacionados con el phishing

recibidos por el usuario.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 20/21

 

Muchas organizaciones han introducido la característica denominada pregunta

secreta, en la que se pregunta información que sólo debe ser conocida por el

usuario y la organización. Las páginas de Internet también han añadido

herramientas de verificación que permite a los usuarios ver imágenes secretas

que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen,

entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua

continúan siendo susceptibles de ataques, como el sufrido por el banco

escandinavo Nordea a finales de 2005.

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques

de phishing, servicios de monitoreo continuos, analizando y utilizando medios

legales para cerrar páginas con contenido phishing.

El Anti-Phishing Working Group , industria y asociación que aplica la ley contra

las prácticas de phishing, ha sugerido que las técnicas convencionales de

phishing podrían ser obsoletas en un futuro a medida que la gente se oriente

sobre los métodos de ingeniería social utilizadas por los phishers. Ellos

suponen que en un futuro cercano, el pharming y otros usos de malware se van

a convertir en herramientas más comunes para el robo de información.

5/14/2018 Dinero electrónico - slidepdf.com

http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 21/21

 

SCAM

Scam (estafa en inglés) es un término anglosajón que se emplea para designar

el intento de estafa a través de un correo electrónico fraudulento (o páginas

web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño

presentando una supuesta donación a recibir o un premio de lotería al que se

accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y

hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama

scam a sitios web que tienen como intención ofrecer un producto o servicio que

en realidad es falso, por tanto una estafa.

Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitaracceder a información cuya fuente no sea confiable. Una buena práctica es la

eliminación de todo tipo de correo no solicitado para así evitar el scam .

Además, es importante no utilizar dinero en el pago de servicios o productos de

los cuales no se posean referencias ni se pueda realizar el seguimiento de la

transacción. El comercio electrónico y vía SMS son potenciales factores de

riesgo, por lo que las transacciones por estos medios deben ser

apropiadamente validadas antes de llevarse a cabo.

En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al

que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre

las nuevas metodologías y educarse en seguridad informática es la vía ideal

para evitar ser víctimas de ellos.