Dinero electrónico
Transcript of Dinero electrónico
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 1/21
DINERO ELECTRONICO
El dinero electrónico (también conocido como e-money , efectivo electrónico ,
moneda electrónica , dinero digital , efectivo digital o moneda digital ) se refiere a
dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere
la utilización de una red de ordenadores, la Internet y sistemas de valores
digitalmente almacenados.
Sistemas alternativos
Técnicamente, el dinero electrónico o digital es una representación, o un
sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio
de valores en el marco de un sistema, o como un sistema independiente,
pudiendo ser en línea o no. El término dinero electrónico también se utiliza para
referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para
ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de
divisas digital puede ser plenamente respaldado por el oro (como e-gold y c-
gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty
Reserve). Además, algunas organizaciones privadas, como las Fuerzas
Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash. Muchos de los sistemas electrónicos venden sus divisas directamente al
usuario final, tales como Paypal y WebMoney, pero otros sistemas, tales como
e-gold, venden sólo a través de terceros como las casas de cambio de moneda
digital.
Para utilizar el dinero electrónico existen dos tecnologías distintas: los llamados
"monederos electrónicos" y los "números firmados", que analizamos
someramente a continuación:
Monederos electrónicos
Los llamados "wallets" en terminología anglosajona, y cuya traducción sería
"billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes
o "smart cards", donde se almacenan cantidades de dinero que previamente se
han descontado de una cuenta bancaria.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 2/21
El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo
cuando y como quiera sin necesidad de conseguir la autorización de la entidad
bancaria, ya que el dinero está en su monedero electrónico y no en el banco.
Este sistema ya se está utilizando para compras físicas en el mundo real, con
las tarjetas monedero para compras de pequeño importe. Sin embargo, para
usarlas en Internet requerirían el uso de unos lectores especiales que deberían
incorporarse a los ordenadores, ya que el principal problema de estas tarjetas
inteligentes es que deben tener una forma de comunicarse con el sistema para
transferirle la información sobre el dinero de que dispone y la fecha de
expiración para su uso.
Es evidente que la utilización de un lector acoplado al PC elimina la posibilidad
de fraude, ya que el sistema exige la presencia física de la tarjeta, y no
simplemente el conocimiento del número como pasa actualmente con las
pasarelas de pago. Sin embargo, la necesidad de un terminal especial complica
considerablemente la flexibilidad necesaria para que los usuarios puedan hacer
compras desde donde quieran (no necesariamente desde su propio ordenador)
y cuando lo deseen.
Números firmados
Este sistema de dinero electrónico se basa en que la entidad bancaria emite
unos números aleatorios y los firma con su clave privada, quedando registrados
en la base de datos de la entidad. El valor que tienen los números firmados
depende de la longitud del número, y se pueden fraccionar cambiándolos en la
propia entidad. Para decirlo de una forma comprensible, es como si el banco
emitiera billetes numerados, aunque no tienen presencia física.
Los usuarios pueden pedirle al banco, a través de la red, los números que
quieran, y la entidad se los suministra a cambio de un cargo en su cuenta o
tarjeta, quedando el cliente, a partir de ese momento, habilitado para utilizar
dichos números cuando y como desee.
Este medio de pago basado en números firmados no cuenta aún con difusión
en la red, no siendo familiar ni para comerciantes ni para clientes, La causa es
doble: de una parte, la complejidad técnica y la ausencia de estándares y
regulaciones aceptadas por la banca, y de otra, la inexistencia de una
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 3/21
legislación que proteja a los usuarios de los fraudes que pudieran sufrir al
utilizar este procedimiento.
Esquema de funcionamiento del dinero electrónico
Es evidente que el dinero electrónico es un sistema análogo a la divisa
extranjera en el sentido de que puede ser cambiado por dinero real en
cualquier momento, para lo que se hace preciso que exista un banco central
virtual, que es quien emite los números firmados.
El funcionamiento de este medio de pago es el siguiente:
El cliente tiene que abrir una cuenta on-line con el banco central virtual
para cambiar su dinero tradicional por dinero electrónico.
El dinero electrónico que los clientes han comprado se guarda en un
"monedero electrónico".
A partir de ese momento, los clientes pueden hacer uso del dinero
electrónico con los comerciantes que lo acepten.
Los comerciantes usan un software facilitado por el banco central virtual
para aceptar el dinero electrónico, que posteriormente cambian por
dinero tradicional en el banco central virtual.
La clave está en que cada moneda o billete electrónico tiene un número
de serie, por lo que sólo puede ser emitido o cambiado una única vez
por dinero real en el banco central virtual.
Las transacciones realizadas con dinero electrónico están protegidas por
el sistema de criptografía de clave pública.
La intimidad de los clientes queda protegida al efectuarse el cambio del
dinero electrónico por dinero tradicional, ya que el banco central virtual
no revela su identidad. Es decir, al contrario de lo que sucede con las
tarjetas de crédito o débito, en que la identidad del titular es conocida
por el comerciante, el dinero electrónico es válido por sí mismo, sin que
el comerciante necesite conocer quién es la persona que lo posee y lo
está utilizando para hacer una compra.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 4/21
Proveedores en Internet
Entre algunos de los proveedores más reconocidos cabe mencionar a
CyberCash, desarrollado en 1994 por CyberCash Corporation, constituye un
mecanismo de pago muy similar a SET, que ofrece a los comerciantes una
solución rápida y segura para procesar los pagos con tarjeta de crédito a través
de Internet.
Al igual que en SET, el usuario necesita utilizar un software de cartera que
reside permanentemente en su máquina, como en el caso de Microsoft Wallet o
de carteras propietarias de casas de medios de pago o bancos, o bien residen
en el servidor de CyberCash, como la cartera de InstaBuy.
Desde el punto de vista del cliente, esta estrategia le concede mayor
seguridad, al implicar que su número de tarjeta nunca llega a ser conocido por
el comerciante, sino solamente por el servidor de CyberCash y, por supuesto,
por los bancos participantes.
Modalidad o denominación del formato
El proceso de pago con CyberCash, que implica al consumidor, al comerciante,
el banco emisor y el banco del comerciante, es como sigue:
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo.
Entonces se le presenta una página detallando el precio de venta del artículo,
gastos de envío y otras condiciones.
2. El consumidor acepta las condiciones al pulsar el botón de pago con
CyberCash. En este momento se lanza la aplicación de cartera, en la cual el
usuario puede seleccionar la tarjeta con la que pagar. Toda la información del
usuario se envía al servidor del comerciante cifrada y firmada, de manera que
no resulte accesible ni manipulable por el comerciante.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 5/21
3. El comerciante se queda con los datos de envío y de los productos
comprados, y envía firmada al servidor de CyberCash la información de pago
del cliente, que al estar cifrada por la cartera no ha podido leer.
4. El servidor de CyberCash recibe la petición de transacción y, detrás de su
cortafuegos y desconectado de Internet, obtiene del paquete de datos la
información de pago del consumidor. Verifica la integridad del pedido recibido
del comerciante, verifica la identidad del consumidor y del comerciante, extrae
el número de tarjeta del cliente y si todo está en orden, reexpide la transacción
al banco del comerciante a través de líneas dedicadas.
5. El banco del comerciante envía una petición de autorización al banco emisor
a través de los canales de comunicación tradicionales de las redes de medios
de pago, y retransmite a CyberCash la respuesta, afirmativa o negativa del
banco del cliente, que autoriza o no el cargo en función del monto de la
compra, el crédito disponible y dispuesto, y alguna otra información, como por
ejemplo si existen informes de que la tarjeta haya sido robada.
6. CyberCash pasa al comerciante la respuesta del banco, de manera que si es
afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si
es negativa, se anula.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 6/21
PUBLICIDAD EN INTERNET
La publicidad en Internet tiene como principal herramienta la página web y su
contenido, para desarrollar este tipo de publicidad, que incluye los elementos
de: texto, link o enlace, banner , web, weblog , blog , logo , anuncio, audio, vídeo
y animación; teniendo como finalidad dar a conocer el producto al usuario que
está en línea, por medio de estos formatos. Aunque estos son los formatos
tradicionales y principales, se encuentran otros derivados de la web que surgen
a medida que avanza la tecnología, como: videojuego, messenger, descarga
(download), interacción con sms para celulares desde internet, etc.
Tipos de Publicidad en Internet
Los tipos de publicidad que se encuentran en internet son:
-Texto.
-Link.
-Banner.
-Web.
-Weblog.
-Blogs.
-Animación.
-Video
TEXTO
Son anuncios publicitarios realizados con texto, y tienen un titulo y un eslogan
o idea de venta (siendo esto un abreve descripción del producto), la dirección o
URL de la web, y un enlace; puede ser con imagen o sin imagen.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 7/21
LINK
Dirección de otra página web que promociona una empresa, y que llevan a
dicha pagina. Pueden tener solo el nombre de la empresa, reduciendo el texto
de la dirección web, gracias al innovador sistema del hiperenlace.
BANNER
Los banners pueden ser estáticos o animados, son de formatos rectangulares,
cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash,
pueden ser solo texto, o con imagen, y al hacer clic sobre ellos se llegará al
web del producto en promoción.
WEB
La web es un formato interactivo donde se presenta la publicidad, esta puede
ser simple o compleja, con animación flash, de solo texto, con imágenes o
fotografías, con video, directorio, buscadores, con audio, de radio y de
televisión; pueden contener: anuncios de textos, banners, botones, audios,
videos y animaciones.
WEBLOG
Es una especie de web en donde se puede encontrar la información necesaria
de un producto, empresa o servicio, y publicar temas de información tanto
personal como comercial.
BLOGS
Son web de formato simple, pueden ser personales o comerciales, de uno o
varios autores, se puede publicar un tema, información o noticia de información
diaria, semanal, quincenal, mensual; la mayoría son de inscripción gratuita, en
otros hay que pagar para su suscripción.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 8/21
ANIMACIÓN
Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada
imagen secuencial, donde cada imagen sucesiva tiene una leve diferencia en
fracciones de segundos, para dar impresión de movimiento, se realizan en:
flash, formatos, multimedia, cámaras digitales y de video.
VIDEO
Son animaciones grabadas en formatos multimedia o de película, que pueden
ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se
realizan tanto en flash, como grabadas con cámaras digitales o de video. Los
videos se pueden propagar por internet de forma viral, si son elegidos y
apreciados por el usuario, lo que provoca la realización de una promoción
conocida como campaña viral.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 9/21
BENEFICIOS
Ahorra tiempo
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede
ser usado en otras actividades productivas.
Bajos costos y mayores beneficios
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una
fracción de lo que costaría a través de los medios tradicionales. También se
ahorran los costos de asesoría. Los productos o servicios pueden serpublicitados las 24 horas del día no sólo al mercado local. Uno de los mejores
aspectos de publicitar un producto o servicio por Internet es que el lanzamiento
y los costos operacionales son bajos y es posible acceder a los compradores
potenciales a una ritmo sin precedentes. Es posible medir los resultados de la
publicidad on line en sólo cuestión de días, mientras que con los medios
convencionales se necesitan meses para conducir un estudio.
Mayor audiencia
Se puede tener acceso a más clientes. Un gran número de clientes puede ser
alcanzado alrededor del mundo lo que no es normalmente disponible a través
de las herramientas publicitarias tradicionales.
Determinación de Necesidades
A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros
clientes al rastrear sus pasatiempos y
preferencias a través de una página web. Esto nos permitirá tener más éxito al
ajustar nuestros negocios con base en lo que los clientes realmente quieren y
desean pagar en lugar de hacerlo con base en lo que creemos que quieren.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 10/21
Riesgos Relativamente Bajos
Se puede invertir poco dinero probando nuevas ideas y si éstas no son sirven,
no se ha perdido realmente mucho dinero. Además, el estudio de los resultados
de la publicidad pueden ser fácil y económicamente medidos a través de las
respuestas de los clientes al nuevo producto o idea.
Los clientes pueden comunicarse fácilmente con la empresa a través del correo
electrónico, así que, la comunicación es bidireccional.
Lo que hace de la publicidad en internet, muchas veces, una forma de
publicidad de respuesta directa.
COSTOS USANDO FACEBOOK
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 11/21
PC Zombie
Computador Zombie, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos vudú.
Generalidades
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. En todo el mundo se calcula queexisten unos 100 millones de equipos comprometidos. Mediante virus
informáticos que sirven de llave a programas creados con tal propósito, el
computador director se infiltra secretamente en el computador de su víctima y
lo usa para actividades ilegales. El usuario normalmente no sabe que su
computador está comprometido y lo puede seguir usando, aunque pueda notar
que su rendimiento ha bajado considerablemente. Se alquila a otros
delincuentes o empresas poco escrupulosas. Los directores vivencómodamente gracias a los ingresos que obtienen con el alquiler de su red de
esclavos a otros ciberdelincuentes. Para extender su alcance, pueden
esconder virus de tipo troyano en archivos atractivos en redes P2P o portales
de descarga directa gratuitos, por ejemplo.
El computador zombie comienza a enviar una gran cantidad de mensajes spam
o ataques a páginas Web y se convierte en punto central de investigaciones de
posibles actividades ilegales. El usuario puede encontrar que su ISP
(proveedor de servicios de Internet) ha cancelado su conexión a la red o puede
estar siendo investigado por la policía especializada en delitos informáticos, lo
que, sin embargo, no significa una gran pérdida para un director en el caso de
tener varios computadores disponibles. Por lo menos en un caso una
investigación consiguió averiguar que un solo hacker había conseguido el
control de un millón y medio de ordenadores, utilizándolos como plataforma
para sus ataques.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 12/21
SPIM
Es un tipo de spam pero que en vez de atacar a través de correos electrónicos,
lo hace a través de la mensajería instantánea.
Es una forma de correo basura que llega a través de los servicios de
mensajería.
Características:
- La dirección no es conocida por el usuario y habitualmente esta
falseada.
- No se puede responder el correo debido a que no tiene dirección de
respuesta.
- Presenta un asunto llamativo
- La mayoría de los SPIM está en inglés, aunque empiezan a ser común
en español.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 13/21
SPEAR PHISHING
Se trata de un ataque dirigido por correo electrónico que un timador envía
únicamente a un grupo reducido de personas; por ejemplo, los empleados de
una empresa. El mensaje de correo electrónico podría parecer auténtico, pero
responder es arriesgado, tanto para usted como para su empresa.
Cómo funciona una estafa de "spear phishing"
El "spear phishing" hace referencia a cualquier ataque de phishing dirigido a un
objetivo muy específico. Los timadores de "spear phishing" envían mensajes de
correo electrónico que parecen auténticos a todos los empleados o miembros
de una determinada empresa, organismo, organización o grupo. Podría parecer
que el mensaje procede de un jefe o de un compañero que se dirige por correo
electrónico a todo el personal (por ejemplo, el encargado de administrar los
sistemas informáticos) y quizá incluya peticiones de nombres de usuario o
contraseñas.
En realidad, lo que ocurre es que la información del remitente del correo
electrónico ha sido falsificada. Mientras que las estafas de "phishing"
tradicionales están diseñadas para robar datos de personas, el objetivo de las
de "spear phishing" consiste en obtener acceso al sistema informático de una
empresa. Si responde con un nombre de usuario o una contraseña, o si hace
clic en vínculos o abre archivos adjuntos de un mensaje de correo electrónico,
una ventana emergente o un sitio Web desarrollado para una estafa de "spear
phishing", puede convertirse en víctima de un robo de datos de identidad yponer en peligro a su organización.
Las estafas de "spear phishing" también se dirigen a personas que utilizan un
determinado producto o sitio Web. Los timadores utilizan toda la información de
que disponen para personalizar al máximo posible la estafa de phishing.
Puede contribuir a evitar las estafas de "spear phishing" si aplica algunas de las
técnicas que ya conoce para evitar estafas de "phishing" estándar.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 14/21
Sugerencias para evitar las estafas de "spear phishing"
• No revele nunca información personal ni financiera en respuesta a una
petición recibida por correo electrónico, independientemente de quién
parezca que la ha enviado.
• Si recibe un mensaje de correo electrónico sospechoso, llame a la persona o
a la organización que figuran en la línea de antes de responder o de abrir
ningún archivo adjunto.
• Nunca haga clic en vínculos de un mensaje de correo electrónico en el que
se solicite información personal o financiera. En vez de eso, escriba la
dirección Web en la ventana del explorador.
• Informe de cualquier mensaje de correo electrónico que sospeche que
pudiera formar parte de una campaña de "spear phishing" dirigida contra la
empresa.
• Utilice Microsoft Phishing Filter, que explora e identifica sitios Web
sospechosos y proporciona actualizaciones e informes puntualmente acerca
de sitios de phishing conocidos.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 15/21
RANSOMWARE
Ransomware es un malware generalmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un documento acceder al
mismo. El modo más comúnmente utilizado es cifrar con clave dicho
documento y dejar instrucciones al usuario para obtenerla, posterior al pago de
"rescate".
Modalidad de trabajo
La modalidad de trabajo es la siguiente: el código malicioso infecta la
computadora del usuario por los medios normalmente utilizados por cualquier
malware y procede a cifrar los documentos que encuentre (generalmente de
ofimática), eliminando la información original y dejando un archivo de texto con
las instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una
cuenta determinada por el creador del código malicioso. Luego que el dinero es
depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta
ahora, y por ser los primeros especímenes "menos desarrollados", los métodos
de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los
especialistas conocer la clave y evitar que los usuarios pierdan dinero.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 16/21
SPAM
Se llama spam , correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming .
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros,blogs, también a través de ventanas emergentes y todo tipo de imágenes y
textos en la web. El correo basura también puede tener como objetivo los
teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), seactiva mediante el ingreso a páginas de comunidades o grupos o acceder a
enlaces en diversas páginas.
Medidas para evitar correo no deseado
A pesar que no existen técnicas infalibles para protegerse del correo basura,
los expertos en seguridad informática recomiendan una serie de acciones parareducir la cantidad de correo electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección (puede ser
temporal o por un número de usos), y bórrala cuando recibas excesivos
mensajes no deseados.
Modificar la dirección para evitar el rastreo automático.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 17/21
En los grupos de noticias y listas de correo:
No poner el remitente verdadero en las publicaciones enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma
que sea difícil reconocerla como tal para un programa.
Para evitar correo no deseado en una lista:
o El foro puede estar moderado, para evitar mensajes inadecuados.
o Rechazar correos de usuarios no suscritos a la lista.
Proyectos y servicios contra el correo basura
SPF: Tecnología creada para verificar que los remitentes de los
mensajes de correo son quienes dicen ser.
DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que
además asegura que los emails no han sido modificados.
SenderID:9 Tecnología de Microsoft que pretende competir con SPF,
incluso utilizando esas mismas siglas para una tecnología que en la
práctica es distinta. En realidad SenderID utiliza consultas DNS
parecidas a SPF sólo como primer paso de su proceso, que involucra
también filtros antispam basados en contenido. SenderID ha sido
adoptado por hotmail. En la práctica esto obliga a adoptar esta
tecnología o verse excluido de esas direcciones, que suponen unos 260
millones de usuarios en todo el mundo. No obstante, los resultados de
su tecnología, y/o otras medidas paralelas adoptadas, están causando
serios problemas en dominios enteros en todo el mundo.
Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de
spammers para bloquearlas mediante una trampa. Ponen direcciones de
correo que indican la dirección del remitente de correo masivo y cuando
él envía un mensaje a esa dirección se sabe desde qué dirección fue
capturada, con lo que puede filtrar al remitente.
Redirecciones temporales.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 18/21
PHISHING
Phishing es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher , se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Técnicas de phishing
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño
en el diseño para mostrar que un enlace en un correo electrónico parezca una
copia de la organización por la cual se hace pasar el impostor. URLs mal
escritas o el uso de subdominios son trucos comúnmente usados por phishers,
como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro
ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el
carácter arroba: @ , para posteriormente preguntar el nombre de usuario y
contraseña (contrario a los estándares). Por ejemplo, el enlace
http://[email protected]/ puede engañar a un observador
casual y hacerlo creer que el enlace va a abrir en la página de
www.google.com, cuando realmente el enlace envía al navegador a la página
de members.tripod.com (y al intentar entrar con el nombre de usuario dewww.google.com, si no existe tal usuario, la página abrirá normalmente). Este
método ha sido erradicado desde entonces en los navegadores de Mozilla e
Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts
para alterar la barra de direcciones. Esto se hace poniendo una imagen de la
URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de
direcciones original y abriendo una nueva que contiene la URL ilegítima.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 19/21
En otro método popular de phishing, el atacante utiliza contra la víctima el
propio código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque
(conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo
que tienen que "verificar" sus cuentas, seguido por un enlace que parece la
página web auténtica; en realidad, el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si no se tienen los conocimientos
necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de
dominio internacionalizado (IDN) en los navegadores, puesto que puede ser
que direcciones que resulten idénticas a la vista puedan conducir a diferentes
sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el
segundo las letras "o" hayan sido reemplazadas por la correspondiente letra
griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a
páginas web con malas intenciones. A pesar de la publicidad que se ha dado
acerca de este defecto, conocido como IDN spoofing o ataques homógrafos,
ningún ataque conocido de phishing lo ha utilizado.
Respuestas técnicas
Alerta del navegador Firefox antes de acceder a páginas sospechosas de
phishing.
Hay varios programas informáticos anti-phishing disponibles. La mayoría de
estos programas trabajan identificando contenidos phishing en sitios web y
correos electrónicos; algunos software anti-phishing pueden por ejemplo,
integrarse con los navegadores web y clientes de correo electrónico como una
barra de herramientas que muestra el dominio real del sitio visitado. Los filtros
de spam también ayudan a proteger a los usuarios de los phishers, ya que
reducen el número de correos electrónicos relacionados con el phishing
recibidos por el usuario.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 20/21
Muchas organizaciones han introducido la característica denominada pregunta
secreta, en la que se pregunta información que sólo debe ser conocida por el
usuario y la organización. Las páginas de Internet también han añadido
herramientas de verificación que permite a los usuarios ver imágenes secretas
que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen,
entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua
continúan siendo susceptibles de ataques, como el sufrido por el banco
escandinavo Nordea a finales de 2005.
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques
de phishing, servicios de monitoreo continuos, analizando y utilizando medios
legales para cerrar páginas con contenido phishing.
El Anti-Phishing Working Group , industria y asociación que aplica la ley contra
las prácticas de phishing, ha sugerido que las técnicas convencionales de
phishing podrían ser obsoletas en un futuro a medida que la gente se oriente
sobre los métodos de ingeniería social utilizadas por los phishers. Ellos
suponen que en un futuro cercano, el pharming y otros usos de malware se van
a convertir en herramientas más comunes para el robo de información.
5/14/2018 Dinero electrónico - slidepdf.com
http://slidepdf.com/reader/full/dinero-electronico-55a820dd48350 21/21
SCAM
Scam (estafa en inglés) es un término anglosajón que se emplea para designar
el intento de estafa a través de un correo electrónico fraudulento (o páginas
web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y
hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama
scam a sitios web que tienen como intención ofrecer un producto o servicio que
en realidad es falso, por tanto una estafa.
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitaracceder a información cuya fuente no sea confiable. Una buena práctica es la
eliminación de todo tipo de correo no solicitado para así evitar el scam .
Además, es importante no utilizar dinero en el pago de servicios o productos de
los cuales no se posean referencias ni se pueda realizar el seguimiento de la
transacción. El comercio electrónico y vía SMS son potenciales factores de
riesgo, por lo que las transacciones por estos medios deben ser
apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al
que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre
las nuevas metodologías y educarse en seguridad informática es la vía ideal
para evitar ser víctimas de ellos.