investigacion3 comercio electronico

78
Universidad Galileo Curso: Comercio Electrónico Tutor: Mercedes Morales INVESTIGACION 3 DE COMERCIO ELECTRONICO Ursula Molina 0910276 Día: Martes 6:00 a 20:00 1

Upload: ursula-molina

Post on 05-Dec-2014

2.202 views

Category:

Education


2 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Investigacion3 comercio electronico

Universidad Galileo

Curso: Comercio Electrónico

Tutor: Mercedes Morales

INVESTIGACION 3 DE COMERCIO ELECTRONICO

Ursula Molina

0910276

Día: Martes 6:00 a 20:00

Fecha de Entrega: 24/08/2010 (Octava semana)

1

Page 2: Investigacion3 comercio electronico

TABLA DE CONTENIDO

Introducción………………………………………………..…………3

Medios de Pago Electrónico / Dinero Electrónico…..…..…………4

Proveedores Para Recepción de Dinero en Línea……..………….9

PUBLICIDAD EN INTERNET……………………..………………10

PROGRAMAS DE AFILIADOS…………………..……………….15

Medios Publicitarios en internet……………………………………16

PC ZOMBIES………………………………….…………………....19

SPIM…………………………………………….…………………...29

SPAM…………………………………………….………………..…31

Phishing………………………………………………………..….....42

SCAM…………………………………………………………………50

Ransomware………………………………………………………….52

Conclusiones…………………………………………………………..55

Bibliografía……………………………………………………………..56

2

Page 3: Investigacion3 comercio electronico

INTRODUCCIÓN

A continuación encontraran temas interesantes como lo es Dinero Electrónico y medios de pago, Publicidad en Internet y alguno de los virus que actualmente aquejan a lo sociedad cibernética de los cuales podría ser víctima tu computadora, encontraremos características, formas de combatirlo y formas de crearlos, es muy importante saber sobre estos temas ya que es el día a día de la tecnología y si no estas preparado podrían incluso robar tu información financiera o archivos de importancia para tu trabajo y solicitar rescate en efectivo por tu información

3

Page 4: Investigacion3 comercio electronico

INVESTIGACION 3 DE COMERCIO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO

La difusión de nuevos medios de pago en Internet se puede considerar como un fenómeno bastante reciente, sucesivo con respecto a una primera fase del desarrollo del comercio electrónico en la cual han sido utilizados los tradicionales instrumentos de pago 40. El desarrollo de las nuevas tecnologías, en especial con la integración de tecnologías como Internet, las tarjetas chip y la certificación digital permite que en un futuro próximo Internet podrá ser la vía de comunicación de las relaciones comerciales, y en concreto para cursar los pedidos, las facturas e incluso y especialmente los pagos.

Es necesario resaltar que los avances electrónicos, al hacer más complejo el sistema, están cambiando también el concepto y la normativa en esta materia. Así ya no podemos referirnos a la tarjeta de crédito, débito, monedero electrónico, etc., como términos aislados, sino dentro del concepto más amplio de instrumentos electrónicos de pago. En este sentido, cuando solicitamos entrada para un espectáculo por vía telefónica no estamos haciendo uso de la tarjeta propiamente considerada, sino de una serie de dígitos que revelan al interlocutor la existencia de una relación jurídica compleja (la incorporación del solicitante al sistema de pago), pero la tarjeta en sí misma ya es innecesaria. Por ello, lo correcto será referirnos a estos medios como instrumentos electrónicos de pago, tal y como, veremos, define la Recomendación de la Comisión de la Unión Europea de fecha 30 de julio de 1997. El propio progreso tecnológico ha hecho realidad el que la tarjeta abra paso a otros instrumentos más sofisticados.

DINERO ELECTRONICO

El dinero electrónico ó dinero digital, se refiere al dinero o vales (Cheques),   utilizado en transacciones de compra y venta que solo se intercambia a través de medios electrónicos. 

Las tecnologías traen consigo diferentes formas de manejar el dinero electrónico en las transacciones tales como los pagos electrónicos,  y más que referirme el objeto con el que se realiza la transacción (celular, tarjeta débito o crédito, etc.), me refiero al medio que lo permite. 

Los Medios de pago actualmente disponibles son:

TARJETA DE CRÉDITO:

•       Son tarjetas plásticas, magnetizadas y numeradas  que se utilizan como un instrumento de crédito que permite diferir el cumplimiento de las obligaciones dinerarias asumidas con su sola presentación, sin la necesidad de previamente provisionar fondos a la entidad que asume la deuda, que generalmente son Bancos u otra empresa del Sistema Financiero.

TARJETA DE DÉBITO:

•       Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar compras

4

Page 5: Investigacion3 comercio electronico

de bienes y/o servicios en establecimientos comerciales físicos ó a través de la Internet, en las tiendas virtuales en las  que se permita el uso de estas tarjetas.

•       Pago sin contacto:

DINERO ELECTRÓNICO O DIGITAL:

•       El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacenan en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet.

TARJETAS INTELIGENTES O SMARTS CARDS:

•       Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos.

TARJETA MONEDERO:

•       Es una tarjeta que sirve como medio de pago por las características físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso.

TARJETA RELACIONISTA:

•       Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco.

CHEQUE ELECTRÓNICO Y DOCUMENTOS ELECTRÓNICOS CON FUNCIÓN DE GIRO .

•       Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente vinculante como promesa de pago. En la pantalla, se ve como un cheque papel y es llenado de la misma manera. Incluye todos los detalles como fecha, nombre del beneficiario, cantidad, la firma, la línea de memo, y promociones. Es embebido en un archivo electrónico seguro en el que el usuario define los datos relativos a la finalidad del cheque. 

EL PAGO MEDIANTE MÓVIL

•       La generalización del teléfono móvil en los últimos años ha llevado a algunas empresas telefónicas a desarrollar sistemas basados en el teléfono móvil.

•       Transacciones desde el celular

•       Celular como medio de pago sin contacto (Ver Video)

5

Page 6: Investigacion3 comercio electronico

TRANS-EUROPEAN AUTOMATED REAL TIME GROSS SETTLEMENT EXPRESS TRANSFER (TARGET):

                Es un proyecto de sistema desarrollado en España por el Banco Central Europeo, el cual va a permitir unir  quince sistemas de pago en tiempo real.

                Consiste básicamente en que los pagos llegarán a su destino en segundos, después de ser adeudados en la cuenta del prestador. El acuse de recibo de cada orden de pago individual ejecutada será enviado al banco prestador en tiempo real.

Si bien se encuentra en proyecto, se espera que TARGET cumpla con los siguientes objetivos:

- Proporcionar un mecanismo seguro y confiable de liquidación  en tiempo real de los pagos fronterizos.

- Incrementar la eficacia de los pagos fronterizos entre los países de la Unión Europea.

- Responder a las necesidades de la política monetaria del Sistema Europeo de Bancos Centrales.

En los últimos años, el dinero electrónico (es decir, las unidades o los signos dotados de valor monetario que tienen forma digital y se transmiten a través de las redes electrónicas) se ha convertido en un medio de pago «en línea». Esto ha suscitado algunas inquietudes en relación con la protección de los consumidores, el cumplimiento de la ley, la supervisión y reglamentación de los emisores de dinero electrónico y los efectos en la política monetaria. Dada la importancia de un sistema financiero estable y unas políticas monetarias adecuadas para la estabilidad macroeconómica, el Banco de Pagos Internacionales ha realizado una evaluación inicial detallada de estas cuestiones, en la que se basa en gran medida el examen que figura a continuación(Banco de Pagos Internacionales, 1997) 28. El Banco hace referencia a varias consideraciones fundamentales que quizá los consumidores, los proveedores y las autoridades deseen tener en cuenta al aplicar y utilizar productos monetarios electrónicos y al elaborar políticas nacionales (véase el recuadro 5). Debe señalarse, no obstante, que, hasta el momento, las expectativas en relación con la creciente importancia del dinero electrónico no se han materializado por completo. Se ha descubierto que al público no le gusta pagar por el uso de ese medio en las transacciones muy pequeñas, medidas por contador, para las que se concibió originalmente el dinero electrónico. Además, las cantidades mínimas para el pago mediante tarjetas de crédito (la principal alternativa al dinero electrónico) siguen disminuyendo.

Por otra parte, actualmente se está intentando eliminar las inquietudes en materia de seguridad que despiertan los pagos en línea mediante tarjetas de crédito. La protección de los consumidores contra el fraude, la pérdida o la insolvencia de una institución que emita dinero electrónico no plantea muchas cuestiones distintas de las que surgen en el contexto de los medios de pago existentes, y los gobiernos pueden abordar esos problemas mediante las leyes y reglamentos vigentes. En cuanto al cumplimiento de la ley, en la actualidad, el dinero electrónico se utiliza sobre todo para transacciones de poco

6

Page 7: Investigacion3 comercio electronico

valor, que no suscitan, por el momento, especiales preocupaciones en relación con el blanqueo de capitales, la evasión fiscal o cualquier otro delito financiero. Sin embargo, si pueden transferirse grandes sumas en forma de dinero electrónico y si la capacidad de rastreo y los registros electrónicos siguen siendo insatisfactorios, las transferencias transfronterizas de dinero electrónico a países con disposiciones poco eficaces contra el blanqueo de capitales pueden constituir una opción atractiva para los delincuentes. A medida que evoluciona el dinero electrónico, se debe vigilar su potencial delictivo, y quizás sea necesario considerar la posibilidad de adoptar con el tiempo nuevas leyes y reglamentos.

Una tercera cuestión importante se refiere al efecto de la emisión de dinero electrónico en la reglamentación y supervisión de las instituciones financieras. Si las instituciones crediticias existentes emiten dinero electrónico, probablemente el marco reglamentario vigente baste para garantizar que se adopten precauciones adecuadas contra los riesgos operacionales y en materia de liquidez y para mantener controles internos suficientes. Los demás emisores de dinero electrónico pueden necesitar un marco reglamentario específicamente adaptado a ellos pero, mientras sólo se trate de pequeñas sumas, quizá sea apropiado un régimen de supervisión más indulgente. Los pagos transfronterizos, en particular, pueden crear el temor de que los emisores se constituyan en sociedad o establezcan instalaciones en los países cuyas prescripciones reglamentarias sean menos rigurosas. Pese a estas preocupaciones, los pagos transfronterizos no deben verse innecesariamente obstaculizados por políticas nacionales excesivamente restrictivas.Por último, la emisión de dinero electrónico podría afectar a los ingresos por concepto de monedaje y a la formulación de políticas monetarias de los bancos centrales. Es probable que el dinero electrónico reemplace al dinero en metálico, lo cual haría disminuir los ingresos de los bancos centrales por concepto de monedaje. Sin embargo, la reducción de esos ingresos sólo influirá en la financiación de las operaciones de los bancos centrales (y en la transferencia del residuo al presupuesto del Estado) si el dinero electrónico reemplaza un gran volumen de dinero en metálico. La formulación de la política monetaria podría verse afectada debido a efectos sobre la oferta y la demanda de dinero y sobre la velocidad de circulación de éste. No obstante, como no se prevé que, en un futuro próximo, haya una importante sustitución de dinero en metálico y depósitos por dinero electrónico, las repercusiones deberían ser insignificantes29.

El empleo de billetes y monedas fiduciarias, pese a sus enormes ventajas, sigue siendo una forma de pago relativamente costosa e insegura por las dificultades que implican su transporte y su protección contra el riesgo y el robo.

La aparición de los cheques bancarios facilitó el pago de las transacciones relativamente costosas sin necesidad de movilizar grandes volúmenes de billetes e incurrir en los subsecuentes costos de transacción. Pese a la difusión que alcanzaron los cheques en muchos países del mundo, persistía una doble dificultad: verificar el estado de cuenta del girador y asegurar la transferencia de los recursos hacia el receptor del cheque.

El desarrollo de las comunicaciones y de las computadoras, así como la extraordinaria difusión de las tarjetas de crédito desde inicios de la década de 1980, ha comenzado a revolucionar el concepto del dinero en tato un objeto material con el cual se pagan las transacciones.

7

Page 8: Investigacion3 comercio electronico

El uso extendido de las tarjetas de crédito llevó a pensar a muchas personas que estábamos ante una nueva forma de dinero. El éxito alcanzado por las tarjeta de crédito ha facilitado la introducción de otras innovaciones financieras aun más revolucionarias, como por ejemplo las tarjetas de débito (debit card), que es aceptada por los establecimientos comerciales, esta tarjeta permite que una persona pague por sus compras en un supermercado o cualquier otro establecimiento con cargo a sus depósitos bancarios en cuenta corriente o en ahorros.

Otro medio de pago electrónico, distinto de las tarjetas de débito que retiran dinero de una cuenta bancaria, son las tarjetas inteligentes (smart cards) que almacenan dinero. las más conocidas en el Perú son las tarjetas usadas para el servicio telefónico, cuyo valor en dinero se va consumiendo a medida que su poseedor realiza llamadas telefónicas en cabinas públicas o a través de su teléfono celular, según sea el caso. En otros países, algunos bancos emiten tarjetas inteligentes de uso generalizado, conectados a una red mundial de VISA. En Inglaterra, la empresa Mondex ha desarrollado una tarjeta que permite la transferencia de fondos entre personas individuales, en cinco monedas distintas a través de un depósito denominado billetera electrónica (electronic wallet).

Estos medios de pago electrónicos (MPE) constituyen un paso más allá de las tarjetas de crédito, puesto que tienden a eliminar al intermediario.

Muchos pronósticos se han realizado acerca del uso total de estos medios de pago electrónicos en un futuro muy cercano. Sin embargo, se puede notar que este cambio toma tiempo. Los comerciantes todavía tienen cierto reparo en usar este nuevo tipo de medios de pago, ya que implican un gasto no despreciable en infraestructura y los consumidores aun mantienen resistencia a depender enteramente de los sistemas electrónicos de pago. Sienten que pierden privacidad o desconfían de aquellas operaciones por computadora en las que no tienen un recibo de pago por sus compras.

Otra de las razones por la cual el progreso de los medios de pago electrónicos ha sido lento, es la carencia de tecnologías estándares fijas para el almacenamiento y procesamiento de datos en los establecimientos comerciales. Cuando los negocios utilizan una multitud de sistemas y existe un gran número de gente involucrada, es extremadamente difícil establecer la coordinación necesaria para la interconexión de operaciones.

Sin embargo, el desarrollo espectacular que han alcanzado las comunicaciones en los últimos años, destacando principalmente la expansión de Internet, ha permitido vencer muchos de estos obstáculos psicológicos y reales. Cada vez es mayor el número de establecimientos comerciales en todo el mundo que vende sus productos a través de Internet y que acepta las tarjetas de crédito internacionalmente reconocidas tales como VISA, American Express, Diners o MasterCard. La seguridad con que se viene llevando a cabo estas transacciones ha permitido que el público pierda el temor de ser objeto de operaciones fraudulentas con sus tarjetas de crédito.

8

Page 9: Investigacion3 comercio electronico

Todos estos avance de la tecnología, han significado que el dinero esté dejando de tener una existencia física, en forma de monedas o billetes, para pasar a constituir un saldo contable transferible a través de medios electrónicos.

Muchos expertos han predicho que este es el inicio del fin del dinero. Sin embargo, la realidad es mucho más compleja: lo que estos adelantos tecnológicos están haciendo es fortalecer y acelerar la capacidad de los bancos para que sus clientes puedan pagar sus transacciones con cargo a sus depósitos, que pueden ser cuentas corrientes, de ahorros u otras cuentas más sofisticadas. Estas transacciones pueden realizarse ahora en cuestión de segundos y conectar a las ciudades más lejanas del mundo.

En síntesis, gracias al desarrollo de las comunicaciones, de la electrónica y de las computadoras, el público tiene cada vez menos necesidad de utilizar papel moneda para realizar sus pagos. Actualmente, la mayor parte de las transacciones se realiza con tarjetas de crédito, tarjetas electrónicas y transferencias con cajero automático, que no son otra cosa que operaciones interbancarias.

Esto significa que los bancos desempeñan una función cada vez más importante en la emisión y la circulación del dinero y que el poder de los bancos centrales para controlar la masa monetaria es cada vez menor.

Proveedores Para Recepción de Dinero en Línea

Antes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales.

Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Union es una de ellas).

Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.

Esto último puede ser una buena noticia para quienes deban empezar usando las modalidades de pago sin la funcionalidad de la red. Esas modalidades se pueden transar con los clientes que no cuentan con medios de pago electrónicos (tarjetas de crédito o

9

Page 10: Investigacion3 comercio electronico

débito o integración de su banca a la red), que simplemente no confían de los medios electrónicos, que de alguna manera tienen una preferencia o necesidad suficiente para no prescindir del servicio o producto que se ofrezca, o que simplemente no les molesta el tiempo y esfuerzo extra necesarios para realizar su compra.

Recepción Pagos, Procesadores Internacionales.-

Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios de recepción de pagos en línea internacionales. Estos tienen un espectro de países que atienden, espectro que varía para la mayoría de esos servicios. Salvo la excepción de unos pocos países que no están integrados a ningún servicio de pago electrónico internacional, todo el resto de los países tienen alguno o varios de esos servicios integrados a sus redes de servicios bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . .

Los pagos electrónicos hacen el grueso del total de pagos de los negocios virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de crédito o débito y cheques significa una enorme diferencia respecto de los pagos tradicionales.

Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account" se obtendrán listados que incluirán proveedores de servicios para que pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie inicial.

Otra manera de cobrar en línea es a través de los bancos. Si su volumen de ventas es alto, lo probable es que le resulte más económico integrar el acceso a pagos por internet con un banco. De lo contrario, la opción ofrecida por los procesadores de pagos mencionados es mucho más conveniente. Una exigencia para cobrar por medio de un banco es la autorización a cuenta para hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant Account).

INVESTIGACION 2

PUBLICIDAD EN INTERNET

En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc...

Medios de la Publicidad en Internet:

10

Page 11: Investigacion3 comercio electronico

La publicidad tradicional necesita de diversos medios para transmitir un mensaje, por ejemplo: la televisión, la radio, los periódicos, las revistas, el costado de un autobus, etc. De igual manera, la publicidad en internet necesita utilizar diversos medios para transmitir mensajes a su público objetivo.

En ese sentido, los medios que se pueden utilizar para implementar una campaña publicitaria en la red, son los siguientes:

Buscadores: Definitivamente, se los puede considerar como uno de los mejores medios para dar a conocer un sitio web. Esto, debido a que la gran mayoría de personas acude a un buscador para encontrar aquello que necesita, por lo que los buscadores suelen derivar visitantes muy interesados en lo que un sitio web ofrece (productos, servicios, información, etc...). Además, el dar de alta un sitio web en el buscador más utilizado (Google) no tiene costo y puede generar cientos o miles de visitantes al día sin que se tenga que pagar un solo centavo. Sin embargo, su principal desventaja es la alta competencia que existe entre miles e incluso millones de páginas web que intentan ubicarse en las primeras 10 posiciones de los resultados de búsquedas, lo cual, demanda un elevado nivel de conocimiento en cuanto a todo lo que involucra el posicionamiento en buscadores.Los principales buscadores en los que un sitio web no puede dejar de estar son los siguientes: Google, Yahoo, MSN y Altavista.

Directorios: Son como las guías de teléfonos o mejor aún, como las páginas amarillas en las que se puede encontrar una página web según la categoría y tema en la que se encuentre (artes, educación, negocios, salud, etc...), por lo que pueden derivar un buen volumen de visitantes interesados en lo que un sitio web ofrece. La principal ventaja de los directorios radica en que sirven de referencia a algunos buscadores que los utilizan para organizar sus propios directorios, un ejemplo de ello es Google, que utiliza la base de datos del directorio DMOZ. Por ello, es fundamental que un sitio web sea listado en este directorio.

Programas de anuncios: Son programas que permiten colocar un anuncio (imagen o texto) que será mostrado en páginas web relacionadas con el tema del anuncio. De esa manera, se logra atraer un volumen bastante apreciable de visitantes interesados en lo que un sitio web ofrece. Además, solo se paga cuando una persona hace click en el anuncio; lo cual, reduce drásticamente el costo total e incrementa su rentabilidad. Un ejemplo de este tipo de programa de anuncios (por no decir el mejor) es: Google Adwords

Páginas que ofrecen bloques de píxeles: Es una idea relativamente nueva para llegar al público objetivo. Consiste en una página web que está fraccionada en píxeles o bloques de píxeles para que en éstos espacios se pueda colocar un banner o un texto con un enlace (link) hacia la página web que se quiere dar a conocer. La gran ventaja de este medio es su costo, entre 10 y 25 U$D por 5 o más años de permanencia del anuncio en el (los) bloque(s) elegido(s). Un ejemplo de este tipo de páginas es: La Muralla del Millón .

Sitios de intercambio de banners: Son sitios web que favorecen el intercambio de banners entre diferentes sitios web. La principal desventaja de este medio es la baja selectividad que tiene, porque muchas veces los anuncios aparecen en sitios web que no tienen ninguna relación con lo que se ofrece (lo que puede generar

11

Page 12: Investigacion3 comercio electronico

visitantes no interesados en lo que el sitio web ofrece). Sin embargo, no está demás tomarlo en cuenta. Un ejemplo de este tipo de sitios web, se lo puede ver en: ciberbanner.com

Boletines electrónicos: Existen Boletines Electrónicos que ofrecen un espacio (para colocar un banner o un texto) en los correos electrónicos que envían regularmente a sus suscriptores. La ventaja de éste medio es que si se contrata un espacio en un e-Boletín que tiene miles de suscriptores y que está relacionado con los productos o servicios que ofrece el sitio web, se podrá llegar a miles de posibles visitantes o clientes sin mayor esfuerzo. Para encontrar un Boletín Electrónico relacionado con un determinado sitio web, se puede acudir a un Directorio de Boletines, como boletinesdenegocios.com.

Espacios en páginas web para publicidad: Muchos sitios web (por no decir la gran mayoría) ofrecen un espacio en sus diferentes páginas web para que algún anunciante pueda colocar un banner o un texto a cambio de una suma de dinero. Para ubicar este tipo de sitios web se puede utilizar un Buscador (Google) y apuntar palabras relacionadas con lo que el sitio web ofrece. Luego, se debe navegar por esos sitios para ver si existen espacios donde se puedan colocar el banner o texto. Si alguno de éstos sitios lleva buen tiempo en la red (varios meses o años), tiene una buena cantidad de visitas al día y no tiene muchos anunciantes, entonces vale la pena que se contrate algún espacio disponible porque puede derivar muchos visitantes interesados en lo que el sitio web ofrece.

Anuncios clasificados:Diversos sitios web ofrecen la posibilidad de colocar un anuncio en un sector acorde al rubro del anuncio, el país donde aplica, el tipo de producto, etc. Algunos, brindan este servicio previo pago, otros en cambio (la mayoría) lo hacen gratis. Dos ejemplos de este tipo de sitios web, se los puede ver en: Tiwy.com y Clasifica.com (Ambos ofrecen la colocación de anuncios gratis).

Elementos Publicitarios que se Pueden Emplear en una Campaña de Publicidad en Internet:

Banners: Son imágenes rectangulares, ya sea horizontales o verticales, en formato JPG o GIF (para banners estáticos) y en Gif Animado o Flash (para banners animados). Por lo general, tienen tamaños standard, por ejemplo, los banners horizontales son de 468 x 60 píxeles o 720 x 90 píxeles (rascacielos). Los banners verticales, pueden ser de 160 x 600 píxeles, 120 x 600 píxeles y 120 x 240 píxeles.

Cabe señalar que para una rápida descarga de éstas imágenes, se sugiere que no excedan los 12kb.

Texto: Por lo general, es una frase escrita que incluyen un link o enlace hacia una determinada página del sitio web que se desea dar a conocer. Se recomienda que ésta frase además de mencionar el nombre de la página web, incluya las palabras clave con las que se pretende lograr una buena posición en los buscadores y que se encuentran en mayor proporción en la página hacia la que apunta el enlace. Por ejemplo:

Botones: Son pequeñas imágenes en JPG o GIF de 125 x 125 píxeles. Éstas imágenes pueden ser cuadradas, redondas, etc...

12

Page 13: Investigacion3 comercio electronico

Firmas digitales: Son textos que se incluyen al final de cada correo electrónico (que se vaya a enviar a alguien) para identificar, por ejemplo, al director del sitio web, su cargo, página web, correo electrónico y el producto o servicio que se pretende promocionar, por ejemplo:

Pop Ups y Pop Unders: Son pequeñas ventanas que se abren al momento de ingresar a una página web (pop up) o al salir de ella (pop under) y que sirven para colocar anuncios. Para publicarlos, se necesita la autorización del administrador o dueño del sitio web donde se quiere poner un pop up o pop under (por lo general, esto tiene un precio) y el código fuente para que ellos lo incluyan en las páginas web que se haya convenido. La principal desventaja de este tipo de publicidad on line radica en que los principales navegadores (p. ej. IExplorer) y otros programas eliminan de forma automática este tipo de ventanas emergentes, además de que muchos usuarios de internet lo consideran como una molesta intromisión en su pantalla. Hoy en día, no se recomienda su uso.

Qué ventajas ofrece Internet ante otros medios, como la prensa plana, la radio o la televisión?

Internet ofrece múltiples ventajas ante otros medios, pero tres de las más importantes son la precisión, la relación costo / beneficios y la flexibilidad.

Precisión: La publicidad en Internet no se coloca por mes o tirada, sino por cada impresión que es mostrada de su anuncio ante sus clientes potenciales. Si usted lanza una campaña de 100 mil anuncios, tiene la seguridad de que 100 mil veces sus anuncios serán vistos por sus clientes potenciales. Al finalizar su campaña usted recibe un reporte preciso de cuántos anuncios fueron mostrados y cuántas personas hicieron click en ellos.

Relación Costo / Beneficios: Si se toman en cuenta los resultados (contactos realizados, visitas), Internet es el medio que ofrece actualmente la mejor relación entre el costo de anunciarse y los beneficios recibidos. Diseñar un anuncio para Internet es mucho menos costoso que hacerlo para la televisión o para la radio, así también pautar su colocación.

Flexibilidad. En Internet, la eficiencia de una campaña publicitaria se puede auditar en tiempo real. Si el primer día un anuncio no llena sus expectativas puede cambiarlo el día siguiente. Por otro lado, en Internet es posible pautar una campaña publicitaria y colocarla ante los ojos de sus clientes potenciales en menos de una hora. Compare esto con el tiempo de respuesta de otros medios y se sorprenderá. El control que se llega a tener de un anunciante de su publicidad en Internet es incomparable.

Pregunta #2¿Qué es el CPM?El CPM es el Costo por Mil Impresiones de un anuncio en un medio determinado. Esta es la unidad estándar en que se vende la publicidad en Internet. Como el costo por impresión (CPI) de anuncios es tan bajo —regularmente centavos—, cuando se pauta la colocación de una campaña publicitaria se habla del costo del CPM, esto es, el costo de un paquete de mil impresiones de anuncios. Por ejemplo, si el costo del CPM en determinado medio es de 300 pesos, colocar allí 100 mil anuncios se determinaría de la manera siguiente: Número de paquetes x

13

Page 14: Investigacion3 comercio electronico

CPM = 100 x 300 = 30,000. El CPM varía de un medio a otro de acuerdo a su influencia y su segmentación.

Pregunta #3¿De qué depende el CPM?El CMP (Costo por Mil) de un anuncio en Internet depende principalmente de tres factores: el medio, el formato del anuncio y la segmentación. Cada medio tiene sus precios para cada uno de los formatos de anuncio (tamaños, funcionalidades) y puede agregar un plus (adicional) si se incluyen determinados filtros de segmentación, como podrían ser la hora a la que aparece el anuncio o la sección específica en la que se despliega.

Pregunta #4¿Qué es el CPI?CPI significa Costo por Impresión, esto es lo que cuesta mostrar uno de sus anuncios ante un cliente potencial en Internet. Continuando con el ejemplo anterior: si el CPM (Costo por Mil Impresiones) en un medio es de 300 pesos, entonces el costo unitario de cada impresión sería 300 / 1,000 = 0.3. Cada vez que uno de sus clientes potenciales vea un anuncio, usted estaría pagando tres centavos. (Compare estos costos con los de imprimir y distribuir volantes.)

Pregunta #5¿Qué es el CTR?El CTR es la tasa de conversión en clicks que tiene determinado anuncio en Internet. (Del inglés Click Through Rate.). Este es un indicador de su eficiencia. Por ejemplo, si coloca una campana de 100 mil anuncios y los mismos tienen un CTR de 3%, entonces la misma generará 3,000 visitantes (clicks) a la página de Internet a la que apunta el anuncio. Recuerde que la efectividad no puede ser medida solamente en clicks, pues también es importante el posicionamiento que obtiene su marca en la mente de sus clientes potenciales y las visitas que ellos puedan realizar en otro momento.

Pregunta #6¿De qué depende la eficiencia de una campaña publicitaria en Internet?La eficiencia de una campana en Internet (CTR alto) está determinada por un conjunto muy amplio de factores, pero dos de de los más importantes son la redacción del anuncio (utilidad, credibilidad, claridad) y el atractivo que tenga el mismo para la audiencia del medio en el que es colocado. Por ejemplo, un anuncio destinado a los consumidores residentes en la República Dominicana es muy difícil que obtenga un CTR alto en una página extranjera. Así mismo, un anuncio cuyo mensaje parece engañoso, increíble o confuso es difícil que sea atractivo para un cliente potencial.

Pregunta #7¿Cómo puedo crear un banner?Crear un banner (anuncio publicitario) para Internet es relativamente fácil, solamente necesita conocer las dimensiones (ancho y alto), las especificaciones (texto, imagen, animado, estático) y tener un mensaje qué comunicar. Para el diseño existen muchas herramientas gratuitas en el mercado. De todos modos, ya que la eficacia de su campana (CTR) depende en gran medida de qué tan bien diseñados estén los anuncios, conviene delegar en un publicista experimentado tanto la redacción como el diseño de los mismos.

Pregunta #8¿Cómo elegir el medio adecuado?El medio adecuado para colocar su campaña dependerá principalmente de la audiencia a la que esté apuntando con ella. Para elegir el más idóneo haga un listado de con cinco de las páginas de Internet que podrían estar visitando en este momento sus clientes potenciales e intente organizarlas por influencia (credibilidad, presentación) y nivel socioeconómico (capacidad de consumo para su producto o servicio). Elija aquellas que le puedan ayudar a conseguir dos cosas: el CTR más alto y el mejor posicionamiento de su marca. Pregunte también

14

Page 15: Investigacion3 comercio electronico

sobre la disponibilidad de estadísticas diarias y la flexibilidad a la hora de modificar sus anuncios.

PROGRAMAS DE AFILIADOS:

Programa de AfiliadosVie, 02/24/2006 - 04:09 : baluart

Así como el marketing viral tiene una enorme eficacia en la promoción de servicios en internet, el Programa de Afiliados no se queda atrás. Grandes empresas como ebay, Amazon, Google o Yahoo utilizan este sistema y más recientemente 37signals y Six Apart también lo utilizan para promocionar sus productos.

El Programa de afiliados: La nueva tendencia del marketing on line

Hice una búsqueda en Google con la frase programa de afiliados... Y la cantidad de publicidad, que acompaña a los resultados, fue enorme. Se me ocurre pensar, que estamos ante una nueva tendencia del marketing on line… bueno, de repente no nueva, pero sí, con una renovada acogida que se esta incrementado en estos tiempos.

Además, respetados CEOs promueven esta tendencia. Steven Rothberg, fundador y CEO de CollegeRecruiter.com al respecto dice: “Los programas de afiliados constituyen una de las herramientas de marketing más poderosas.” y escribe un artículo en el que promueve su uso a todas las pequeñas empresas.

Pero ¿Cómo funciona un Programa de afiliados en Internet?

Ya es por todos conocido, el gran exito que tuvieron compañías pioneras, como Avon y Yanbal (ó Evel) en el rubro de cosméticos. Compañias que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país.

En internet, se busca lo mismo, colocar los productos o servicios en distintos puntos de venta (distintas webs). Así es como funciona:

1. El afiliado (webmaster) tiene un sitio web, en el que promociona productos o servicios de un anunciante.

2. El anunciante (empresario) desarrolla ofertas, tales como publicidades, enlaces de textos, campañas por correo electrónico y listados de búsqueda que aparecerán en la web del afiliado.

3. El anunciante le paga al afiliado una comisión si se produce una determinada acción, como llenar un formulario, hacer una compra ó un simple click en la publicidad.

Así, por ejemplo, uno puede ganar dinero promocionando los servicios Premium de Skype. Si alguien contrata algún servicio a través del enlace que se puso en la web del afiliado, éste se lleva una comisión.

15

Page 16: Investigacion3 comercio electronico

Publicidad en Internet

En publicidad se habla constantemente del target con respecto a producto o servicio, es este uno de los casos a tratar, ya que debemos analizar primero el mercado (Internet y publicidad) para así encontrar nuevos nichos y posibilidades.

El Poder de la Publicidad en Internet

La publicidad Interactiva de las empresas que quieren triunfar en el siglo XXI.

Los Beneficios del Internet

En este momento en millones de hogares del mundo sé esta haciendo uso del Internet, es sólo cuestión de buscar un tema de interés personal y en segundos se encuentra la más extensa información. El Internet es un medio muy eficiente, tiene la capacidad de comunicar a miles de personas por correo directo sobre un producto o servicio, donde el costo de este es totalmente gratuito y el costo de la persona que lo reciba es cero. Es un medio muy amplio, donde se pueden mezclar muchos elementos como los banners, las animaciones, las encuestas entre otras que hacen que este medio tenga ese gran poder, que hoy se le denomina publicidad en Internet.

Es increíble toda la cantidad de información que se maneja en este medio y todo a un costo muy bajo, nunca se pensó que la comunicación entre países y ciudades fuera tan efectiva y económica, se pueden enviar trabajos, videos, dinero y animaciones. Nos brinda la posibilidad de conocer y tener un contacto directo con diferentes culturas y mercados sin la necesidad de un intermediario. Se deben tener ciertas precauciones en el momento de utilizar este medio, la información debe ser clara, fácil de entender y en lo posible directa, por esto hay que tener en cuenta el grupo que se le quiere dirigir, para mandar el mensaje. Las herramientas que el navegante debe utilizar tienen que ser llamativas y accesibles para hacer uso de las mismas, además, es necesario tener un compromiso para mantenerse en la red.

Existen sin duda algunos que requieren atención para utilizar publicidad en este medio, hay muchas personas que se dedican a comunicar información. Esto lleva a consecuencias peligrosas ya que esta falsa información se comunica por toda la red y puede crear una muy mala imagen sobre una empresa o producto. Una publicidad desenfocada o un mal diseño de una página web puede afectar terriblemente el consumo o ventas del mismo. Cuando se ilusiona al navegante con una innovación en la página y no ocurre, es una frustración para el navegante y pierde respeto y credibilidad, así que siempre se debe hablar con la verdad. Si se quiere hacer publicidad en Internet hay que ser cuidadoso para no pagar caro los pequeños errores.

Medios Publicitarios en Internet

Ahora que ha pasado el boom inicial, se puede saber más allá de la novedad, para dónde se dirige la revolución informática, y con ella la Publicidad de la nueva era.

Prensa

16

Page 17: Investigacion3 comercio electronico

La información que se maneja son noticias de cualquier tema que puedan reemplazar de cierta forma la información de la prensa. Por esto la aplicación del Internet es de gran importancia, debido al apoyo que tiene detrás, como es la preservación del medio ambiente.

Los Anuncios

Los anuncios se ponen en la línea para discusiones grupales, incluyendo las noticias, forums sobre los servicios en Internet de un comercial o cualquier tipo de tema que se pueda crear en una página web. El público en general es el que visita estas páginas de discusiones en grupo, después se le pide al visitante se dirija a una página en especial o se le solicita algún tipo de información. Los anuncios se usan para promover eventos, chats, webs y otros anteriormente mencionados.

Los Links

Cuando se hace “clic” a un link, es como si se transportara a ese lugar donde se anhela conseguir más información. Los links son una forma muy efectiva de hacer publicidad, aunque no parezca son un vínculo muy importante para que los visitantes se interesen por ingresar o dar un vistazo a la información que se desea sea analizada.

Las Cartas

Las cartas sirven para mantener al día a las personas en temas como el empleo, un producto, servicios, eventos entre otros. Las cartas pueden ser más largas que unos cuantos párrafos, pero son como temas cortos divididos en párrafos y no largas historias, porque así los visitantes pierden atención a la lectura.

La Librería

Una de las grandes ventajas de utilizar el Internet, es la capacidad que tiene para almacenar todo tipo de información, existe información sobre entrevistas, ayudas en búsquedas especializadas, las programaciones de los eventos, videos, audio y muchas otras cosas que hacen que la vida de los seres humanos sea más agradable y con una mayor eficacia de tiempo. La librería tiene capacidad de guardar material especial en una carpeta.

La Presencia Pública

Existe el sistema de chat, donde se puede hablar de forma grupal o individual, esto se le denomina aparición en línea. También se conocen los temas de debates en Internet, donde se da un tema de discusión y públicamente se opina.

La Promoción

Las promociones en la red más que todo se enfocan en motivar al navegador e interesarse por descubrir un poco más, sus herramientas son: Test, las ventas, los cupones y muchos más, que en su mayoría tratan de llevarlo a una información mayor sobre un evento mayor u otra página web.

17

Page 18: Investigacion3 comercio electronico

Los Eventos

Últimamente se manejan mucho en este medio, básicamente trata de atraer al público a que esté presente en ellos y forme parte activa de los mismos, se habla de eventos del cine, los debates, conciertos, los lanzamientos de productos o páginas web entre otros, que llamen la atención del público y los involucre en el evento.

Al igual que en los diarios, revistas, radio, televisión, correo directo, impresos telemarketing, la publicidad ha mostrado rápida evolución.

Los medios de comunicación van de mano con al tecnología es por eso que la publicidad no se queda atrás, siendo esta la razón por la que ahora sé esta realizando por medio de Internet.

La evolución de la publicidad ha traído varias formas que se han hecho populares para que la publicidad tenga éxito, estas consisten en carteles y banners con movimiento y colores para llamar la atención, de los usuarios de Internet, los cuales son colocados en distintas páginas y diferentes lugares de las mismas, pertenecientes a otros usuarios de la red, quienes mediante un Link (enganche) nos comunica directamente con la página que esta haciendo la publicidad.

Esta es una nueva forma para anunciar los productos y/o servicios y estar en contacto con los clientes.

Internet es un medio de comunicación de uso universal y por lo tanto, se ha logrado que por medio del uso de la red exista todo tipo de negocios. Internet, ha permitido que las empresas puedan tener más contacto con los clientes y poder llevar a cabo un seguimiento de los mismos.

Está comprobado estadísticamente en el ámbito mundial que la mayoría de las páginas en Internet, se descubren por primera vez de un canal o banner que se encuentra cuando sé esta navegando y curioseando otros sitios.

Los “banners” tiene una ventaja y es que al hacer “click“ sobre ellos, la persona que lo esta leyendo va directamente a la página o producto del anunciante. Por esto un anuncio digital o “banner” debe ser pequeño y tener un texto que logre captar la atención del público.

Un banner es efectivo siempre y cuando el usuario haga click sobre él, pero esto no sólo depende que gráficamente sea interesante y creativo sino también del lugar en que se ubique este.

Internet es un medio publicitario en el que todos los empresarios y anunciantes desean estar, pero existe un problema el cual radica que en Colombia no existe un nivel de conciencia tecnológica, que permita hacer este tipo de pautas, puesto que aun se cree que Internet no es un medio seguro y efectivo. Es decir en Colombia no se ha avanzado, se sigue pensando en pautar en los medios tradicionales, el paradigma de publicar sigue igual.

18

Page 19: Investigacion3 comercio electronico

Hoy en día todos buscan que la publicidad sea efectiva y que llegue a los compradores o consumidores calificados.

El hacer publicidad en Internet tiene ventajas como el ser el único medio que permite cuantificar el número de personas que ven exactamente el mensaje publicitario, cuántas compraron, cuántas están interesadas, desde dónde vieron la publicidad, a que horas, que días entre otros.

Pero en Colombia no se puede tener en cuenta estas ventajas al pie de la letra pues Internet no tiene suficiente alcance en el país.

La publicidad en Internet también tiene su forma de medición es por eso que la publicidad que esta en la red presenta ventajas sobre los medios de comunicación tradicionales, tales como saber con exactitud cuántas personas ven el anuncio (banner). Adicionalmente se puede saber que cantidad de veces los lectores hicieron click sobre una determinada publicidad.

Lo que esta ocurriendo en las Páginas Web

La publicidad en el ciber-espacio, es totalmente polifacética y compleja. Esto crea, que en algunos casos no sea fácilmente analizable y descriptible. Por esto se ve la necesidad de hacer un desglose de la estructura como tal de una Web-site.

Los registros en los hots: Esta es la misma página que se utiliza en servicios de Internet publicitarios para registrar páginas web que sean los top 20 en catálogos, directorios y los buscadores. Cada directorio tiene su link para buscar información específica y no existe ningún costo al utilizar este servicio.

Los recursos publicitarios: Son un medio muy fácil de utilizar y contienen mucha información relacionada con publicidad, estos recursos vienen en 14 diferentes categorías y tienen un link explicando de que se tratan. Las categorías principales son:

Promoción personal: Este se trata de hacer de forma personal su publicidad en Internet, proporciona información general sobre lo que esta ocurriendo en la línea con el mercadeo, la publicidad, y también explica qué herramientas se deben utilizar para promocionar uno mismo su página web. Es muy eficiente ya que sólo es seguir las instrucciones y se encontrará una guía específica para crear uno su propia publicidad.

Promoción pagada: Aquí se llevan a cabo las oportunidades que se brindan para hacer publicidad en Internet.

Registros: Se usan para que la página Web salga en todos los directorios que se consideren necesarios, también están los índices, catálogos, las búsquedas entre otros.

Chat: Es un recurso muy útil para conocer personas de todo el mundo, hacer conferencia o simplemente encontrarse con un viejo amigo.

Búsquedas: Son recursos que nos ayudan a encontrar información específica sobre algún tema entre otros conocidos encontramos yahoo, altavista, go, etc.

19

Page 20: Investigacion3 comercio electronico

INVESTIGACION 3

PC ZOMBIES

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

Reclutarán tu ordenador sin que te des cuenta, y lo programan para hacer lo que ellos quieran.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

COMO LOS RECLUTAN

Por medio de la distribución por Internet de malware (software con código malicioso).

Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

20

Page 21: Investigacion3 comercio electronico

Así se usan gratis y sin que el usuario lo sepa el poder de cómputo de los equipos y su capacidad para conectarse a internet.

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).

Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.

CÓMO PROTEGERSE

Aquí tienes unos puntos a seguir para intentar proteger tu pc:

Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes

gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado. Ordenador zombie es aquel que tras haber sido infectado por un virus, malware,

caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador.

En la mayoría de los casos el propietario es consiente de que su equipo está siendo utilizado de esta manera, pero debido a que el usuario tiende a ignorar lo que sucede convierte su máquina en un Zombie, metafóricamente hablando, convierte en su ordenador en un muerto viviente esclavizado.

Los ordenadores zombies se utilizan ampliamente para enviar spam o para generar ataques de tipo DDoS o Distributed Denial of Service, los cuales multiplicados por miles de ellos, son capaces de causar que un servicio se vuelva

21

Page 22: Investigacion3 comercio electronico

inaccesible debido al gran ancho de banda que consumen la red que está sufriendo el ataque, sobrecargando a su vez todos los recursos de la máquina o maquinas víctimas.

Los zombies también han sido creados para generar clics fraudulentos en aquellos sistemas de publicidad de pago por clic.

¿Es su PC un Zombie?

En el plano informático un troyano puede lograr que su ordenador se convierta en un zombie. Una vez el troyano está alojado en su equipo este abrirá todas las puertas para que el atacante haga lo que quiera con ella.

Un botnet o un conjunto de bots se generan a partir del simple hecho de ejecutar una aplicación desconocida enviados desde adjuntos de correo electrónico, a través del Messenger o haciéndose pasar por software legítimo.

Una vez la persona ha ejecutado la aplicación el troyano se instala en su sistema y queda a disposición de los atacantes. Existen muchas otras formas de ser infectado, en sí hay muchas artimañas, pero una de las mas conocidas provienen de las famosas redes P2P.

Protéjase contra los troyanos. La prevención es la clave aquí. No abra archivos adjuntos proveniente de fuentes

desconocidas. Si usted conoce la fuente pregunte a quien la envía qué es y que contiene, así por lo menos podrá asegurarse de la intención de quien lo envía.

Instale un cortafuegos en su equipo o los bien llamados firewalls. Hay alternativas muy buenas por ejemplo ZoneAlarm, la cual es gratuita y puede ser una buena opción para proteger su ordenador.

Y por ultimo hágase a un buen antivirus ya sea de pago o gratuito nunca está demás tener uno instalado… Ahh!! y desconfié de todo lo que le envíen por internet.

Zombis y botnets: Ayuda a mantener el equipo bajo su control Si es usted usuario Windows puede seguir estos pasos que nos da Microsoft que

le ayudarán a proceder si su computador ha sido infectado.

Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: Koobface, ZeuS/Zbot Ilomo/ClampiEn un primer momento, los expertos de la industria estimaron que el tiempo medio que un equipo informático permanecía infectado era de 6 semanas. Sin embargo, un reciente informe de Trend Micro pone de manifiesto que esta estimación está lejos de ser exacta.

Así, durante el análisis de más de 100 millones de direcciones IP comprometidas Trend Micro ha identificado que el pico de IPs infectadas -direcciones que pertenecen a botnets o redes zombie- (o que son infectadas repetidamente) permanecen en este estado durante más de 2 años, aunque la media de infección es de 300 días en los principales países.

El término botnet o red zombie se utiliza para designar a los computadores que forman parte de una red robot tras haber sido infectados por algún tipo de Codigo Malicioso. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir

22

Page 23: Investigacion3 comercio electronico

spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello.

Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes. Lamentablemente, las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos –es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%.

Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una botnet más amplia. Las redes zombie con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos de Trend Micro está siendo utilizado por los cibercriminales para robar información (credenciales, etc.) principalmente.

Hasta ahora, las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son:

• Koobface • ZeuS/Zbot • Ilomo/Clampi

100 millones de PCs en el mundo controlados por un grupo reducido de ciberdelincuentes

En general, las botnets controlan más PCs comprometidos de lo que se pensaba hasta ahora. Sólo un “puñado” de delincuentes, probablemente unos cientos, tienen el control de más de 100 millones de equipos. Esto supone que los cibercriminales tienen mayor potencia de procesamiento a su disposición que todos los supercomputadores del mundo. De ahí que no resulte asombroso que más del 90% de todos los correos electrónicos del mundo sea spam en la actualidad.

Al día de hoy, no hay una correlación exacta de 1 a 1 entre los 10 países con más equipos infectados y los 10 principales países emisores de spam, sin embargo, sí es cierto que existen ciertas similitudes: Utilizando Koobface como ejemplo de una red zombie típica, los expertos en amenazas de Trend Micro han establecido que 51.000 equipos comprometidos actualmente forman parte de esta botnet particular.

En cualquier momento, Koobface utiliza 5 o 6 comandos y centros de control (C&C) para controlar estos PCs infectados. Si un dominio C&C es dado de baja por un proveedor particular, los controladores de Koobface simplemente vuelven a registrar el mismo dominio C&C con otros proveedores. Entre mediados de marzo de 2009 y mediados del mes de agosto, Trend Micro registró unos 46 dominios C&C de Koobface.

En comparación, mientras se estudiaba la botnet Ilomo, se identificaron 69 dominios C&C.

23

Page 24: Investigacion3 comercio electronico

Sin embargo, este número es difícil de confirmar cuando se añaden nuevos dominios mientras otros son eliminados a diario. Además, el número de equipos infectados dentro de la red zombie Ilomo no puede ser averiguado debido a la propia estructura de la botnet.

El equipo de expertos en amenazas de Trend Micro está comprometido con la investigación y análisis continuo. Los informes técnicos de las redes zombie Ilomo y Koobface han sido publicados y pueden consultarse en la sección de Investigación y Análisis de TrendWatch: http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html.

Afortunadamente, las nuevas tecnologías están disponibles para combatir este crecimiento de las amenazas. Tal es el caso de la tecnología Trend Micro Smart Protection Network que evita que alrededor de 1.000 millones de amenazas infecten a los clientes de la compañía.

Trend Micro emplea la potencia de Smart Protection Network para detectar y proteger contra los ataques. Esta infraestructura tecnológica está formadas por 3 núcleos: Reputación de Email, Reputación Web y Reputación de Archivos combinadas con las técnicas de protección anti-spam y anti-malware para el puesto de trabajo más tradicionales.

Procesando casi 5.000 millones de peticiones de clientes al día, Trend Micro Smart Protection Network es la próxima generación de infraestructura de seguridad de contenidos para el cliente in-the-cloud diseñada para bloquear las amenazas antes de que éstas alcancen la red. Gracias a la combinación de tecnologías in-the-cloud con clientes más ligeros y pequeños, los usuarios tienen acceso inmediato a la seguridad más actualizada.

En una sala sin ventanas del campus de Microsoft en Redmond, Washington, T. J. Campana, un investigador del cibercrimen, conecta a internet un computador no protegido que contiene una versión antigua de Windows XP. En unos 30 segundos, el computador queda poseído. Un programa automatizado que acecha en internet se ha apoderado a la distancia del PC y lo ha convertido en un zombie.

Ese computador y otras máquinas zombies son luego ensambladas en sistemas llamados botnets, computadores domésticos y de empresas que quedan ligados a una vasta cadena de ciber-robots de donde se envía la mayoría de los correos electrónicos spam, donde se busca ilegalmente información financiera, y desde donde se instala softwares maliciosos en aun más computadores.

Los botnets siguen siendo un azote para internet. Redes zombies activas creadas por un creciente submundo criminal alcanzaron el mes pasado a más de medio millón de computadores, según shadowserver.org, una organización que sigue la pista a los botnets.

Aunque los expertos de seguridad han disminuido los botnets a cerca de 300.000 computadores, la cifra sigue siendo el doble que el número detectado hace un año.

24

Page 25: Investigacion3 comercio electronico

Las cifras reales podrían ser mucho más altas; investigadores de Microsoft, que dicen estar siguiendo la pista de unos 1.000 botnets en cualquier momento determinado, afirman que la red más grande todavía controla varios millones de computadores.

El tiempo para infectar a un PC es menos de cinco minutos, dijo Richie Lai, de Microsoft. Es parte de un equipo de 20 personas que trabaja para desactivar una amenaza que en los últimos cinco años pasó de ser un pasatiempo de hackers para convertirse en un negocio ilegal que pone en riesgo la viabilidad comercial de internet.

Todos son vulnerables

Cualquier computador conectado a internet puede ser vulnerable. Los expertos en seguridad computacional recomiendan que los dueños de PC utilicen programas de detección de softwares hostiles (malwares), como el Malicious Software renoval Tool de Microsoft, para encontrar infecciones en sus computadores.

Pero ni siquiera este u otros pasos son algo seguro. La semana pasada, Secunia, una empresa de seguridad computacional, dijo que había testeado una docena de sistemas de seguridad y que el mejor detectó sólo 64 de 300 vulnerabilidades de sofware que hacen posible instalar un malware en un computador.

Los ataques de los botnets vienen ahora con su propio software anti virus, lo que permite a los programas apoderarse de un computador y luego eliminar a otros malwares competitivos. Los botnets han evolucionado velozmente para hacer más difícil su detección. Durante el año pasado, los botnets comenzaron a utilizar una técnica llamada flujo rápido, que incluía la generación de un conjunto de direcciones de internet en rápido cambio para dificultar su localización y eliminación.

Las empresas se han dado cuenta de que la única manera de combatir la amenaza de los botnets y del moderno crimen computacional es construyendo una alianza global que cruce las fronteras corporativas y nacionales.

Lluvia de querellas

Microsoft, la mayor compañía de software del mundo, convocó el 21 de octubre a una reunión del Grupo Internacional de Trabajo contra los Botnets en Arlington, Virginia. La conferencia se realiza dos veces al año, con asistencia de más de 175 agencias gubernamentales, compañías de seguridad computacional y académicos, y sirve para analizar las últimas estrategias, incluyendo iniciativas legales.

Aunque el equipo de Microsoft ha presentado más de 300 querellas legales contra operadores de botnets, la compañía se apoya también en agencias como el FBI y ligadas a Interpol.

El mes pasado, la alianza recibió el apoyo de una nueva legislación estadounidense que por primera vez criminalizó específicamente el uso de botnets. Sin embargo, muchos de estos están basados en otros países y hay muchas naciones que no tienen leyes similares. Los cazadores de botnets de Microsoft, que han mantenido hasta ahora un bajo perfil, son dirigidos por Richard Boscovich, que hasta hace seis meses atrás fue fiscal del gobierno en Miami. Recientes éxito se han traducido en arrestos y que, el año 2000,

25

Page 26: Investigacion3 comercio electronico

ayudó a condenar a Jonathan James un hacker adolescente que había obtenido acceso a los computadores del ministerio de defensa y de la NASA.

Para ayudar a sus investigaciones, el equipo de Microsoft ha desarrollado herramientas de software, incluyendo trampas llamadas potes de miel que se usan para detectar malware, y un sistema llamado Botnet Monitoring and Análisis Tool.

El software está instalado en varias salas refrigeradas de servidores en el campus de Microsoft que están directamente conectados a la internet abierta, tanto para ocultar su locación como para posibilitar el despliegue de sensores de software alrededor del planeta. Detectar y desactivar los botnets es un desafío particularmente delicado, del cual Microsoft habla sólo en términos vagos. Incluye poner a informantes al interior de las bandas criminales.

PROGRAMAS PARA COMBATIR VIRUS

Los hackers y spammers pueden invadir secretamente su computadora e instalar ciertos softwares que les permita acceder a la información de su Pc incluyendo sus cuentas de e-mail.Demás está decir que al tener acceso a la información de su Pc, estos hackers, delincuentes informáticos, pueden robar información personal, estado financiero, números de cuentas bancarias, direcciones, agenda personal etc, así como espiar sus actividades por el chat y conocer las páginas que Ud. normalmente visita. También pueden ingresar a su computadora y controlarla remotamente para enviar spam de contenido potencialmente ofensivo o ilegal a otras computadoras sin que usted se entere de ello.Los spammers primero hacen una especie de escaneo en el ciberespacio para encontrar computadoras sin protección y procuran aprovechar "puertas abiertas" para instalar el software malicioso. Los spammers pueden enviarle mails con archivos adjuntos, enlaces electrónico o imágenes y si se hace clic en el enlace o abre el archivo adjunto le instalan un software oculto en su computadora. Puede ser también que si se visita una página desconocida y se descarga cualquier archivo sin ninguna precaución, se puede estar expuesto a una descarga encubierta de archivos maliciosos. Las computadoras intervenidas de este modo son incorporadas a una red robot, conocida por la abreviatura de "botnet". Usualmente, un botnet, también llamado "ejército de zombis" (zombie army) está compuesto de decenas o cientos de miles de computadoras hogareñas que envían millones de mensajes electrónicos.

MEDIDAS CONTRA HACKERS Y SPAMMERS

-Use programas antivirus y antiespía confiables y mantenerlos actualizados-Activar el software del sistema operativo de su computadora configurándolo para que descargue y actualice automáticamente los parches de seguridad. -Utilice un Cortafuegos o firewall para proteger su Pc de los ataques de los hackers mientras está conectado al

26

Page 27: Investigacion3 comercio electronico

internet.-Desconecte su Pc de internet cuando no la use. -Descargar programas gratuitos ofrecidos sólo por sitios Web conocidos y confiables.-Controle los mensajes recibidos y enviados para verificar que no sucede nada extraño.-Si su computadora se vuelve inestable, de inmediato aplique limpiadores de registro, aniespía y antivirus.

El malware suele ser representado con símbolos de peligro.

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. [1] El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.

Resultados preliminares de Symantec publicados en 2008 sugieren que "La tasa de liberación de código malicioso y otros programas no deseados podría superar a la de aplicaciones de software legítimo".[3] Según F-Secure, "Se produjo tanto malware en 2007 como en los 20 años anteriores juntos".[4] El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e_mail y Web.[5

Otros tipos: Rogue software y Ransomware

Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.[14]

27

Page 28: Investigacion3 comercio electronico

Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

Programas anti-malware

Captura de pantalla del programa Rising Anti-Virus.

Como los ataques con malware son cada vez mas frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.

2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.[16] Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.

La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

PROGRAMAS DE PROTECCION

28

Page 29: Investigacion3 comercio electronico

Antivirus Firewall Crimeware Heurística Malware en Linux

COMPAÑIAS Antimalware

Ad-Aware Avast AVG Avira BitDefender ClamWin ESET HijackThis Kaspersky McAfee Microsoft Security Essentials Norman Norton AntiVirus Panda Security Spybot - Search & Destroy SpywareBlaster Windows Defender Winpooch

SPIM

El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.

Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ingnorarlo.

Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.

Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gente". HispaMP3.com

El problema del spim

El hecho es que el spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea como AOL han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible.

29

Page 30: Investigacion3 comercio electronico

Fueron aquellos tiempos que algunos recordareis, en los que amanecíamos con anuncios de intento de robo de datos de cuentas de usuarios de AOL, un día sí, y otro también.

La versión a día de hoy es que existe un interés creciente por vender servicios, y el porcentaje más alto (70%) de spim suele apuntar a páginas web de carácter pornográfico; alrededor del 12% se centra en métodos para ser rico o convertirse en millonario, que nunca está de más; la venta de productos estándar tan solo centra el 9% del spim, y los mensajes financieros o sobre préstamos, rondan únicamente el 5%.

Muchos analistas han admitido que el problema del spim quizá nunca llegue a crecer tanto como para convertirse en lo que es ahora el spam; pero la intrusión que produce el spim, con mensajes en forma de pop up en nuestra pantalla, hace que su formato sea mucho más intrusivo y poco agradable, como ya he comentado.

El uso de una "buddy list" o "lista de amigos" que alerta a los extraños sobre los envíos de spim es una forma común y extendida de bloquear los mensajes no deseados. De todas formas, en algunos círculos se comenta que los desarrolladores de spim podrían estar desarrollando o haber desarrollado ya una herramienta con código malicioso que si es activado en el PC de una víctima, puede permitirle al spimmer trabajar de manera anónima con ese usuario, enviando spim a toda su lista de amigos; eliminando, por tanto, esa vía de retención de spim.

Aunque los spimmers inicialmente proceden a la caza y captura de usuarios cuya "buddy list" no esté operativa, conseguir que un usuario clickee en un determinado link o se baje un archivo, es mucho más común que en cualquier otro ámbito, como por ejemplo, el correo electrónico. Cuando vemos en un email a alguien desconocido que nos pide que hagamos click en tal link porque nos llevará a ver una foto o vídeo de X persona, lo ignoramos, borramos y punto. Pero si se trata de un mensaje que nos asalta cuando estamos hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo cliquemos en el enlace.

Otras herramientas de spimming incluyen bots en los canales de chat. Estos bots se hacen pasar por humanos, persuadiendo a otros para que les añadan a su lista de amigos y así exponer a la víctima a un "ataque" de spim.

Spam, Spim... ¿spum?

Así, podemos comprobar, que mientras el torrente de correos no solicitados (spam) continúa creciendo, esta forma de enviar mensajes no solicitados a través de programas de mensajería instantánea se está abriendo paso también a través de los usuarios, para convertirse en otra "pega" del uso masivo-intrusivo de internet.

Está claro que el surgimiento de esta nueva forma de intrusismo a través de otro canal como son los IM viene determinado precisamente porque estamos empezando a usar este tipo de programas demasiado a menudo. Y ya se sabe que en internet donde hay masificación... hay negocio.

Cómo protegerse del spim

30

Page 31: Investigacion3 comercio electronico

Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también es un coladero de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es fundamental. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos:

Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.

No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la

principal vía de entrada de los spim. Usar filtros para virus y spam. Algunas empresas ya han comenzado a

comercializarlos. Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.

No enviar información sensible por mensajería instantánea. Como el número de las tarjetas de crédito o el de la Seguridad Social.

Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.

Usar una lista de amigos. La "Buddy list", que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso; una vez activado éste en el PC de una víctima, permitiría al spimmer manipular de manera anónima al usuario, enviando spim a toda su lista de amigos.

SPAM

Tienen como común denominador, pedir que se distribuyan “a la mayor cantidad posible de conocidos”, lo que puede llegar a congestionar los servidores de correo y las redes de comunicaciones, no son virus, sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

El término spam llega a Internet para calificar (más bien descalificar) al correo electrónico no solicitado, que se ha convertido en una gran molestia para los usuarios de la red. No

31

Page 32: Investigacion3 comercio electronico

sólo inunda los buzones personales, sino que es especialmente fastidioso en las listas de distribución o en los grupos de noticias, donde no es raro encontrar un anuncio del último vídeo de Pamela Anderson .

Es muy difícil protegerse ante el spam, pero si se pueden tomar ciertas medidas para minimizar sus efectos, sobre todo siendo muy cuidadosos con a quién facilitamos nuestra dirección de correo electrónico, instalando algún firewall y aplicando filtros para no recibir mensajes de esas direcciones, pero no muy estrictos pues podemos perder correo deseado.

El primer problema para combatir el SPAM empieza en definir que es un SPAM. Todos tenemos claro que el cateto que compra un CD lleno de direcciones robadas de e-mail, y manda cien mil cartas a boleo anunciando que vende lo que sea, una moto de segunda mano, o herramientas agrícolas, es un "spamer". Todos tenemos claro que el amigo que nos envía la oración de San Pancracio, acompañada de las más tétricas amenazas si no la reenviamos a otros diez amigos, aparte de ser tonto, (quien no tiene un entrañable amigo tonto), es un "spamer".

Ahora bien, si estoy estudiando en el último año de una carrera universitaria, y recibo información sobre "masters" para postgraduados, puede que el correo sea un SPAM, pero posiblemente prefiera recibirlo que eliminarlo a ciegas. Si hago una excursión a Egipto y cuando vuelvo, envío las fotos que hice de la excursión a los sesenta integrantes del tour que me acompañaron, ¿soy un spamer?.

Un e-mail será SPAM si no nos interesa absolutamente nada leerlo, pues si nos interesa por SPAM que pueda parecerlos a todos, para nosotros no será SPAM. Las cien mil cartas enviadas por el spamer que quiere vender su moto, son todas SPAM, salvo seis de ellas que terminan ante lectores casualmente interesados en adquirir una moto de segunda mano. Por tanto el SPAM no tiene que ver con quien lo emite, sino con la actitud de quien lo recibe.

No vale evitar su llegada

Por esta razón cualquier solución basada tratar de impedir la producción de e-mails no solicitados está conceptualmente mal orientada, y cualquier éxito que se consiga por ese camino será una victoria pírrica, pues lleva al absurdo. Supongamos que se consigue en el futuro crear un programa que realmente filtre el correo e impide llegar e-mails a desconocidos. Lo que en primer lugar puede sonar a avance en la lucha contra el SPAM, dará de inmediato lugar a dos molestas consecuencias.

En primer lugar, el spamer tratará de ocultar su identidad bajo el nombre de un conocido del receptor. De igual forma que ahora se venden CD's con miles de direcciones de e-mail, en el futuro se vendería CD's con direcciones emparejadas, y un programa para sustituir en el e-mail el nombre del emisor por el de un origen admitido por el receptor, (la dirección pareja), de modo que en nuestro buzón seguiremos recibiendo mensajes que nos ofrecen los mas variados productos, pero ahora recomendados por nuestro primo Fernando, que nos dirá que fulanito de tal ha decidido vende una moto de segunda mano, así como todas las cadenas de San Pancracio, que se reproducen por el reenvío voluntario de un e-mail a otros conocidos del receptor.

32

Page 33: Investigacion3 comercio electronico

La segunda consecuencia será aún más molesta para los que no somos spamer. Cuando tratemos de enviar un e-mail a alguien que no nos tenga incluidos en su lista de amigos, no podremos, estoy tratando de enviar un e-mil no solicitados y me lo impiden. Para que yo pueda mandar un e-mail a mi abogado, primero tendría que hacerle una llamada por teléfono, o mandarle una carta por corro tradicional, informándole de cual es mi buzón, para que lo incluya en su agenda como origen permitido de e-mails, y así, yo, por fin, puedo mandar un e-mails mediante esa cuenta, y no con otra. Total acabamos con la inmediatez del e-mail de un plumazo que es una de sus mayores virtudes.

Como se ve, nada se va a conseguir poniendo cortapisas a los emisores de e-mails. Lo programas de correo como el Outlook ya tienen controles de ese tipo, las llamadas "Reglas de mensaje " y cualquiera que las maneje verá que no son prácticas para filtrar el SPAM. Pasa con los filtros de corro, algo parecido a lo que ocurre con los programas censores de páginas web. Las medidas universales del tipo "no dejar pasar todas las webs en las que aparezca la palabra sexo", no eliminan las webs pornográficas, que simplemente eluden la regla cambiando "sexo" por un sinónimo, o poniendo simplemente "eso", pero deja fuera de juego todas las webs dedicadas a la anatomía, prevención de enfermedades venéreas, o dedicadas a discutir el sexo de los ángeles.

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Hay dos tipos de spam: la publicidad encubierta como artículos y los enlaces externos masivos. Los artículos considerados publicidad incluyen a aquellos que son solicitudes para un negocio, producto o servicio, o son textos de relaciones públicas diseñados para promocionar una empresa o individuo. Los artículos de spam generalmente utilizan un lenguaje comercial y tiene enlaces a una web comercial. Sin embargo, se debe diferenciar entre los artículos de spam y los artículos legítimos sobre entidades comerciales.

Publicidad encubierta como artículos

33

Page 34: Investigacion3 comercio electronico

La publicidad incluida en Wikipedia será eliminada siguiendo la política de borrado rápido. En algunas ocasiones el contenido puede ser borrado temporalmente en base a una sospecha de violación de copyright, ya que a menudo el texto está copiado desde otra web y publicado anónimamente. Es también posible, y apropiado en algunos casos, reescribir el artículo desde un punto de vista neutral. Si tienes dudas sobre si realmente es spam puedes utilizar la plantilla «{{promocional}}».

Spam desde enlaces externos

Algunas personas o grupos pueden tener robots (bots) automáticos para incluir spam en wikis de diversos motores wikis, de igual modo que en libros de visitas o blogs. Utilizan bases de datos con cientos de wikis y añaden enlaces externos. Como el spam en los blogs, su objetivo es mejorar sus puestos de visitas en buscadores de Internet, no hacer una publicidad directa de sus productos.

Si ves un robot que añade enlaces externos, considera comprobar otras Wikipedias para ver si el ataque está más extendido. Si lo es, contacta con algún administrador de Meta: ellos pueden añadir filtros contra el robot spam.

Los bibliotecarios pueden bloquear bots no autorizados. Los bots de spam son considerados equivalentes a los bots vandálicos. Las ediciones por bots de spam se consideran destructivos, ilegales en muchos países y puede dar lugar a quejas de proveedores de Internet y su persecución judicial.

Existe una página para buscar enlaces a páginas web, con la que se encuentran rápidamente artículos que contengan un mismo enlace externo.

Véase también: Qué no debe ser enlazado y Wikipedia:Páginas de autopromoción.

Cómo no ser un spammer

Algunas veces, hay personas que vienen a la Wikipedia con la intención de crear spam, ya sea creando artículos que son meramente publicitarios o autopromoción o añadiendo enlaces externos a una página web en muchos artículos.

Algunas personas pueden hacer spam en la Wikipedia sin saber su significado. Es decir, realizan acciones que los wikipedistas consideran spam, sin darse cuenta de que sus acciones no están en línea con la idea de construir una enciclopedia. Un editor recién llegado que posee un negocio puede ver que hay artículos sobre otros negocios en la Wikipedia, y concluye que sería apropiado crear un artículo sobre su negocio. El administrador de una página web puede ver en muchos lugares de la Wikipedia donde su web sería relevante, y añade rápidamente una docena de enlaces.

Las siguientes guías intentan ser una manera para no ser un spammer: es decir, cómo hacer mención de una página web, producto, negocio u otro recurso sin parecer que estás intentado utilizar la Wikipedia para autopromoción:

1. Revisa tus intenciones. La Wikipedia no es un lugar para promoción personal o promoción de productos, servicios, sitios web, ideologías u otros memes. Si estás para decirles a los lectores lo genial es algo, o para denunciar lo reprobable que es

34

Page 35: Investigacion3 comercio electronico

otra cosa, o para exponer una idea o producto que nadie había oído antes, estás en el lugar equivocado. Asimismo, si estás para asegurarte de que la Wikipedia te cita como una autoridad en algo, probablemente te decepcionará.

2. Contribuye citando texto, no sólo enlaces. La Wikipedia es una enciclopedia, no un almacén de enlaces. Si tienes una fuente para contribuir, primero contribuye con algunos hechos que aprendiste de esa fuente y luego cita esa fuente. No te limites a dirigir a los lectores a otro sitio para conocer los hechos útiles; añade los hechos útiles al artículo y luego cita el lugar donde los encontraste.

3. La sección de referencias está para las referencias. Una referencia dirige al lector a un trabajo que el editor refirió mientras escribía el artículo. La sección de referencias de un artículo de la Wikipedia no es sólo una lista de trabajos relacionados, sino una lista específica de trabajos que han sido utilizados como fuentes. Por tanto, no puede ser correcto añadir un enlace o referencia a la sección de referencias si nadie ha editado el texto del artículo que se refiere.

4. No hagas un nuevo artículo para tu producto o página web. Lo más común es que cuando una persona crea un nuevo artículo describiendo su trabajo, es porque ese trabajo no es todavía lo suficientemente notable para atraer la atención de otras personas. Los artículos de este tipo son conocidos como páginas de vanidad y generalmente son borradas. Wikipedia tiene, de hecho, artículos sobre productos y sitios web populares, pero no es aceptable utilizar Wikipedia para popularizarlos.

5. No provoques gratuitamente a nuestro radar de spam. Hay ciertas conductas que dicen alta y claramente: "SPAM!" como:

o Añadir un enlace al inicio de una lista. Esto es una señal clara de spam, ya que quieres aparecer el primero en la lista.

o Añadir un enlace que es más elegante que los otros. Si hay una lista de productos que sólo da sus nombres, y añades un producto con un anuncio corto de cómo de genial es el producto, sabremos por qué lo hiciste. También se aplica esto cuando en una lista se utiliza un tamaño de fuente mayor, el uso de negritas cuando los demás no tienen, etc.

o Añadir muchos enlaces o menciones al mismo sitio web o producto. Revisar un artículo y añadir el nombre de un producto en cada párrafo donde parezca que es relevante sólo servirá para revertir la edición.

o Añadir el mismo enlace en muchos artículos. Esto no es una buena idea, pues se pueden ver las contribuciones del spammer e ir revirtiendo tan pronto como se añade el mismo enlace en las páginas.

6. Si su producto es realmente relevante a un artículo, otros están de acuerdo, utiliza la página de discusión. Generalmente se recomienda ser valiente editando los artículos. Pero si las notas anteriores te preocupan de que otros vean tus contribuciones como spam, describe tu trabajo en la página de discusión del artículo y pregunta a otros editores si es relevante.

7. No utilices tu firma como medio de publicidad. De esta forma, no está permitido, por ejemplo, utilizar nombres de usuario con fines publicitarios ni enlaces externos no pertenecientes a proyectos Wikimedia.

Pasos a seguir para hacer Spam 

Si sigues estas recomendaciones serás un verdadero SPAMMER y muy probablemente tu hotel o todas sus comunicaciones serán considerados como

35

Page 36: Investigacion3 comercio electronico

productor de spam, por lo que todos los mensajes de correo electrónico y campañas de email marketing serán bloqueados.

Por lo tanto, mejor no llevar a cabo ninguna de las siguientes acciones :

1. Ignora las bajas. No les prestes atención y pasa de ellas

2. Haz un uso incorrecto de tu base de datos. Compártela con cualquier individuo que lo solicite

3. Envía newsletters no solicitadas a tus listas de envío

4. Recoge emails de cualquier sitio en internet. Si el email aparece en una web puedo enviarle publicidad cuando quiera

5. Llena el buzón de tus destinatarios con información que no tiene nada que ver contigo

6. Nunca realices ninguna tarea de mantenimiento en tu base de datos. No hagas ningún tipo de limpieza de direcciones erróneas. Es una pérdida de tiempo

7. No te preocupes de la seguridad de tu formulario de suscripción. Soy invencible y mi seguridad es la mejor

8. Trabaja con empresas ISP-ESP poco serias y confíales tus datos

9. Usa programas de correo estándar para enviar tus newsletters e incluye todos los emails en el campo “Para” o “CC”

10. Olvídate de incluir tu dirección física o un teléfono de contacto en tus newsletters

11. La ley de protección de datos es una tontería. Nadie le presta atención.

COMBATIR EL SPAM

SPAMfighter StandardGratuito solo para hogares y escuelas

SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los e-mails antes incluso de que éste llegue al cliente de correo POP3 o IMAP

ePrompter 2.0Verifica automáticamente hasta 16 cuentas de correos diferentes como AOL, Hotmail, Yahoo!, o cuentas pop, indicando cuándo llega un correo, permitiendo visualizarlos o eliminarlos si se tratan de spam o virus sin necesidad de descargarlos en nuestro equipo.

SpamBayes 1.0.4Filtro antispam para Microsoft Outlook desarrollado en código abierto.

36

Page 37: Investigacion3 comercio electronico

No Spam Today! for Servers Freeware 3.1.2.1Se interpone entre internet y el correo para filtrar la llegada de mensajes spam.

Mail Box Dispatcher 2.30Tiene la capacidad para usarse en varias cuentas de correo y de eliminar el spam directamente en el servidor.

Use software de correo electrónico con filtrado de correo no deseado integrado

SmartScreen de Microsoft es una solución inteligente de filtrado de correo no deseado integrada en todas las plataformas de correo electrónico de Microsoft, incluidas:

•Microsoft Office Outlook 2003

•Microsoft Office Outlook 2007

•Windows Live Hotmail

•Windows Live Mail

•Windows Mail

La tecnología SmartScreen determina cómo distinguir entre mensajes de correo electrónico legítimos y correo no deseado mediante el uso de gran cantidad de información procedente de cientos de miles de usuarios de MSN Hotmail y Windows Live Hotmail.

El resultado es que el usuario recibe más mensajes de correo electrónico legítimos y que hasta un 95 % del correo no deseado queda bloqueado. Para obtener más información acerca de cómo Microsoft Office Outlook 2007 protege frente al correo no deseado, consulte 2007 Microsoft Office System: Nuevas características de seguridad.

Bloquear imágenes

Al igual que la luz de un faro transmite un mensaje, las imágenes de los mensajes de correo electrónico, ("balizas web"), se pueden adaptar para que vuelvan a enviar un mensaje al remitente de manera silenciosa.

Los remitentes de correo no deseado utilizan la información devuelta por estas imágenes para encontrar direcciones de correo electrónico activas. Las imágenes también pueden contener código dañino que se puede usar para enviar un mensaje de un remitente de correo no deseado, a pesar de los filtros.

La mejor defensa contra las balizas web es evitar que las imágenes se descarguen hasta que se haya comprobado el mensaje.

Tanto MSN Hotmail como Microsoft Outlook 2003 están preestablecidos para hacerlo automáticamente para las direcciones de correo electrónico que no están en la libreta de

37

Page 38: Investigacion3 comercio electronico

direcciones del usuario. Outlook Express ve aumentada su capacidad de protección frente a las "balizas web" si se usa Windows XP Service Pack 2.

Mantenga actualizados los filtros

El correo no deseado es como el juego del gato y el ratón, ya que los remitentes de correo no deseado trabajan incansablemente para burlar los filtros. Cumpla con su parte: mantenga actualizados los filtros de correo electrónico no deseado. Para ello, si usa Outlook 2003, vaya a Microsoft Update, y siga las instrucciones en pantalla. Para obtener más información acerca de Microsoft Update, consulte Utilice Microsoft Update para ayudarle a mantener su equipo al día.

Tenga cuidado a la hora de facilitar la dirección de correo electrónico o de mensajería instantánea.

•Comparta su dirección de correo principal únicamente con las personas que conoce. Evite que su dirección de correo electrónico aparezca en directorios de Internet y en sitios web de ofertas de empleo. Ni siquiera la publique en su sitio web, a no ser que la camufle tal como se indica a continuación.

•Configure una dirección de correo electrónico dedicada exclusivamente a las transacciones web. Considere la posibilidad de utilizar un servicio de correo electrónico gratuito para mantener en privado su dirección de correo electrónico principal. Cuando tenga demasiado correo no deseado en la dirección dedicada a las transacciones web, simplemente deshágase de ella y sustitúyala por una nueva.

•Cree un nombre de correo electrónico que resulte difícil de descifrar. Pruebe con una combinación de letras, números y otros caracteres. Por ejemplo: [email protected] o [email protected] (sustituya la letra "O" por el cero). Las investigaciones en la materia muestran que las personas que utilizan este tipo de nombres reciben menos correo electrónico no deseado.

•Disfrace su dirección de correo electrónico cuando la publique en un grupo de noticias, salón de charla, panel de noticias u otro tipo de página web pública (por ejemplo, SairajUdin ARROBA ejemplo PUNTO com). De este modo, una persona podría interpretar su dirección, pero no así los programas automatizados que los remitentes de correo no deseado usan normalmente.

•Preste atención a las casillas que aparecen ya seleccionadas. Cuando se compran artículos en línea, a veces las empresas seleccionan previamente casillas con las cuales el cliente manifiesta su acuerdo a que su dirección de correo electrónico se venda o entregue a terceros. Desactive la casilla de verificación si no desea que nadie se ponga en contacto con usted.

Sugerencia: Cuando se suscriba a algún servicio basado en web como banca, compra o a algún boletín, lea detenidamente la directiva de privacidad antes de revelar su dirección de correo electrónico de modo que no dé su conformidad

inadvertidamente a que alguien disponga de su información confidencial .

La directivas de privacidad deben describir los términos y circunstancias relacionadas con el uso que dicho sitio hará de su información confidencial. Si un sitio web no publica una declaración de privacidad, considere la posibilidad de realizar la transacción en otro sitio.

Incremente el nivel general de seguridad del equipo

38

Page 39: Investigacion3 comercio electronico

Se puede reducir considerablemente el riesgo frente a piratas informáticos, virus y gusanos si usa un firewall, mantiene el software de Windows y Office actualizado e instala software antivirus (y lo actualiza periódicamente). Obtenga más información acerca de cómo proteger su equipo.

Qué hacer con el correo basura que ya se tiene

A pesar de todos los esfuerzos, no hay duda de que ha recibido correo electrónico y mensajes instantáneos que no deseaba recibir. Esto es lo que puede hacer con todo este correo no deseado.

Haga caso omiso del correo no deseado

•Elimine los mensajes de correo electrónico no deseados sin abrirlos. A veces, sólo con abrir el correo electrónico no deseado se alerta a los remitentes de dicho correo o se pone en riesgo un equipo sin protección.

•No responda al correo electrónico no deseado a menos que esté seguro de que dicho mensaje procede de un origen legítimo. Ello incluye no responder a los mensajes que ofrecen la posibilidad de "Quitarme de la lista". No cancele la suscripción a no ser que el correo proceda de un remitente conocido o de confianza.

Windows Live Mail le ofrece la posibilidad de cancelar una suscripción de correo en el que se había confiado previamente o que se había solicitado. Con esto se envía un aviso al remitente para que le quite de su lista, al tiempo que se agrega automáticamente dicho remitente a la lista de bloqueo.

•Actualice el programa de correo no deseado y los filtros de correo electrónico. Los remitentes de correo no deseado prueban continuamente nuevos trucos e intentan sortear todas las tecnologías diseñadas para combatir el correo no deseado. El filtro de correo electrónico no deseado de Outlook utiliza la tecnología de Microsoft SmartScreen, que evita que ese tipo de correo se acumule en su bandeja de entrada.Las actualizaciones están disponibles en Office Update y Microsoft Update, y se pueden descargar automáticamente. Con ellas obtendrá una protección actualizada frente al correo no deseado y la suplantación de identidad (phishing).

•No proporcione información personal en un mensaje de correo electrónico o mensaje instantáneo. Puede ser un engaño. La mayoría de las empresas serias no piden información personal por correo electrónico.

Si una empresa en la que confía, como una entidad emisora de tarjetas de crédito o un banco, le pide este tipo de información personal, averigüe bien por qué. Llame por teléfono a dicha empresa al número que aparece al dorso de la tarjeta de crédito, en un recibo, en una libreta de teléfonos o algo similar, pero nunca al número que aparece en el mensaje de correo electrónico. Si esta información se solicita de manera legítima, el servicio al cliente de la empresa debe estar al tanto y poder explicárselo.

•Piénseselo dos veces antes de abrir datos adjuntos o hacer clic en vínculos de mensajes de correo electrónico o mensajes instantáneos, aunque conozca al remitente. Si no puede confirmar con el remitente que un dato adjunto es seguro, elimine el mensaje.

Si necesita abrir un dato adjunto del que no tiene la certeza que sea seguro, guárdelo en el disco duro para que el software antivirus pueda comprobarlo antes de que lo abra.

•No compre nada ni haga ninguna donación a una organización benéfica que se anuncie a

39

Page 40: Investigacion3 comercio electronico

través de correo electrónico no deseado. Con frecuencia, los remitentes de correo no deseado intercambian o venden direcciones de correo electrónico de quienes les han comprado, por lo que la compra a través de correo no deseado puede dar lugar a su vez a la recepción de más correo no deseado.

Además, los remitentes de correo electrónico no deseado viven (y en ocasiones muy holgadamente) a costa de las compras que la gente hace de sus ofertas. Resista la tentación de comprar productos a través del correo electrónico no deseado y contribuya de este modo a dejar a los remitentes de dicho correo fuera del mercado.

Los delincuentes usan el correo no deseado para aprovecharse de la gente que quiere ayudar a los demás. Si recibe un correo electrónico de alguna institución benéfica a la que desea realizar una donación, evite ser estafado y llame a la organización directamente para averiguar de qué manera puede contribuir.

•No reenvíe mensajes de correo electrónico en cadena. Con ello, no sólo pierde el control sobre quién sabe su dirección de correo electrónico, sino que además quizás esté difundiendo una información falsa o colaborando en la propagación de un virus.

Además hay informes que señalan que los remitentes de correo no deseado inician las cadenas de cartas precisamente para reunir direcciones de correo electrónico. Si no sabe si un mensaje contiene información falsa o no, un sitio como Hoaxbusters puede ayudarle a separar la verdad de la mentira.

Nota: puede resultar preocupante recibir un correo basura de la que aparentemente es su propia cuenta. Es posible que su primera sospecha sea que alguien ha pirateado su cuenta para enviarle mensajes, o algo peor: para enviar a otras personas mensajes de correo electrónico supuestamente suyos.

En realidad, estos miedos no tienen ningún fundamento. Con toda probabilidad, un remitente de correo basura haya falsificado el encabezado (que incluye su dirección de correo electrónico) para otorgar autenticidad a su correo no deseado y contribuir a que el mensaje pase por alto algunos filtros de correo electrónico.

Notifique la existencia de correo electrónico fraudulento y ofensivo

Si recibe mensajes de correo electrónico ofensivos, acosadores o amenazadores, o si ha sido víctima de un fraude de correo electrónico por usurpación de identidad (phishing), informe sobre ello. Quizás de este modo evite a alguien más convertirse en víctima.

•Notifique los mensajes de correo electrónico ofensivos, acosadores o amenazadores a su proveedor de servicios de Internet (ISP).

•Notifique los fraudes por suplantación de identidad (phishing) y otros mensajes de correo electrónico fraudulentos a la empresa falseada. Póngase en contacto con la organización directamente y no mediante el mensaje de correo electrónico que ha recibido. Puede que la empresa tenga una dirección de correo electrónico especial para notificar ese tipo de abuso, por ejemplo, [email protected] para informar sobre abusos de MSN.

Sugerencia: si usa MSN Hotmail, notifique la recepción de correo no deseado antes incluso de que lo abra a través del botón Correo no deseado.

40

Page 41: Investigacion3 comercio electronico

•Presente una queja a la Comisión de Comercio Federal (FTC) de los Estados Unidos. Primero revise las sugerencias de dicha comisión para combatir el correo no deseado y después presente la queja.

•Reenvíe su queja a los administradores del sistema que puedan intervenir en el mismo con la ayuda del Network Abuse Clearinghouse (Centro de Intercambio de Información sobre Abusos en la Red).Principio de la página

Bloquee mensajes instantáneos no deseados

Además de una saludable dosis de precaución, el mejor aliado contra los mensajes de correo instantáneo no deseados (o "spim", como empiezan a ser conocidos) es bloquearlos. Para obtener más información, consulte Diez sugerencias para una mensajería instantánea más segura.

Spam son mensajes electrónicos (habitualmente de tipo publicitario ) no solicitados enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico . Otras tecnologías de internet que han sido objeto de spam incluyen mensajes , grupos de noticias usenet , motores de búsqueda y blogs . El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto ) y los sistemas de mensajería instantánea .

El spam mediante el servicio de correo electrónico nació a patir del día 5 de Marzo de 1994 . Este día una firma de abogados de Canter and Siegel , publica en Usenet un mensaje de anuncio de su firma legal, el cual en el primer día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónicos ha crecido a niveles impensados desde su creación

El spam por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

En España el spam está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.

DESCARGAS DE SOFTWARE y SERVICIOS ANTISPAM FILTROS ANTI SPAM

41

Page 42: Investigacion3 comercio electronico

PANDA INTERNET SECURITY 2010Panda Internet Security 2010 es la suite de seguridad que te

permite utilizar Internet con total tranquilidad. Te protege de los virus, spyware, rootkits, hackers, fraude online, robo de

identidad y todas las demás amenazas de Internet. Además, mantiene tu bandeja de entrada libre de spam y correos no

solicitados. Por último, con el Control Parental tus hijos podrán navegar por Internet de forma

Spamina: Antispam - Antivirus - AntiphishingSpamina, antispam gratuito por 30 días. Spamina, protege tu mail de correo basura y de virus. No necesita de la instalación de ningún software o de la compra de hardware y es muy fácil

de usar.

SPAM FIGHTER - Filtro AntiSpamSPAMfighter se ha aliado con Microsoft para construir la herramienta anti spam más robusta, segura y efectiva del

mercado. Así que si usa usted Outlook o Outlook Express , Windows Mail o Thunderbird y desea librarse del correo no

deseado, simplemente instale SPAMfighter. Y si lo usa desde casa, es 100% gratis.

SPAMfighter for Exchange ServersEl Módulo SPAMfighter Exchange (SEM), es la solución anti-

spam más fácil de usar para servidores de Microsoft Exchange 2000, 2003 y 2007 en pequeñas y medianas empresas

SPAMfighter MailGatewayFiltro antispam Gateway para servidores SMTP

VADE RETRO ANTISPAMVade Retro es un filtro antispam compatible con Microsoft

Outlook y Outlook Express, que te permite controlar la entrada de mensajes de correo electrónico publicitario en tu buzón.

SPAMEXPERTS DesktopsFiltro preciso de anti spam para su PC compatible con

cualquier email de clientesconecte-y-opere: simplemente libre de spam

 

PHISHING

Phishing: Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria.

- Es fundamental sospechar de aquellos correos electrónicos que soliciten información de carácter bancario con urgencia.

42

Page 43: Investigacion3 comercio electronico

- Cuando se faciliten datos bancarios a través de Internet es fundamental comprobar que se trata de páginas web con protocolos de seguridad válidos.

- Si se detecta algún tipo de fraude lo principal es denunciarlo, tanto a la entidad bancaria afectada como a la Brigada de Investigación Tecnológica de la Policía.

¿Cómo funciona el phishing?

La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

Es a partir de este momento donde empieza el fraude:

1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).

2. Realización de transferencias bancarias no consentidas ni autorizadas.

3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

4. Etc.

Aspectos a tener en cuenta para evitar el phishing:

1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal, que utilice argumentos como:

-Problemas de carácter técnico.

-Detecciones de posibles fraudes.

-Cambio de política de seguridad.

-Promoción de nuevos productos y/o servicios.

43

Page 44: Investigacion3 comercio electronico

-Premios, regalos, concursos, etc...

Además, este tipo de correos suele incorporar advertencias tales como: “si no realiza la confirmación/cambio solicitada, en el transcurso de --- horas/días se procederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de cliente, etc...”; de forma que se fuerza una respuesta casi inmediata del usuario.

Dado que el phishing es una técnica de envío masivo de correos electrónicos a múltiples usuarios, es posible que reciba correos electrónicos de entidades o empresas de las que usted no es cliente, y en los que se solicita igualmente dichos datos. En estos casos, directamente, descártelos.

2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...

3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados.

4.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.

5.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.

6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.

Las páginas web que utilizan protocolos de seguridad, que impiden la captación de datos por parte de terceros no autorizados, se caracterizan porque la dirección web que aparece en la barra de navegación comienza con el protocolo “https” y en la parte inferior de la página aparece un candado.

Igualmente podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez.

7.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.

8.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.

44

Page 45: Investigacion3 comercio electronico

9.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria.

¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica?

En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT – www.mir.es/policia/bit/index.htm).

Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.

Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.

45

Page 46: Investigacion3 comercio electronico

Para lograr su objetivo, este tipo de malware, además de la ocultación de la URL fraudulenta en un correo electrónico aparentemente real, también utiliza otras técnicas más sofisticadas:

Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos. Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación del URLs.

Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.

Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.

Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.

Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo se distribuye?

El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.

En cuanto a su distribución, también presentan características comunes:

46

Page 47: Investigacion3 comercio electronico

De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:

o El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.

o Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.

Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.

Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.

Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.

Los principales daños provocados por el phishing son:

Robo de identidad y datos confidenciales de los usuarios. Pérdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturación del

correo, etc.).

¿Cómo puedo reconocer un mensaje de phishing?

Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.

El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.

El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.

Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

47

Page 48: Investigacion3 comercio electronico

Ejemplo:

 

En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.

Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico.

Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

 

¿Cómo puedo protegerme del phishing?

Panda Security cuenta con un completo conjunto de soluciones tecnológicas anti-phishing. Estas soluciones son variadas y están adaptadas a las necesidades de cada

48

Page 49: Investigacion3 comercio electronico

cliente, desde el usuario doméstico hasta el entorno empresarial, para el que ofrece protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección, pulse aqui Software Antiphishing 2010.

Sin embargo, como en otros aspectos de la seguridad informática, la mejor defensa posible contra los ataques de phishing es la información.

En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, bien telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:

Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con coger las páginas amarillas y telefonear a su contacto habitual para asegurarse de la fuente de la información.

Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web (URL) directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.

Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https.

Compruebe que la página web en la que ha entrado es una dirección segura: ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.

Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que está visitando.

Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto.

Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses.

La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico.

49

Page 50: Investigacion3 comercio electronico

Desde Panda Security ponemos a su disposición varias soluciones que le mantendrán a salvo del spyware, además de otras amenazas como virus, hackers y phishing.

Visite nuestra tienda para adquirir la solución antiphishing Panda más adaptada a sus necesidades.

Descargue una versión de evaluación de nuestros productos antiphishing para poder probarlos antes de comprarlos: Descargar Antivirus.

Utilice Panda ActiveScan, la solución antivirus gratuita online de Panda Security, que detectará las amenazas presentes en su ordenador.

SCAM

El SCAM. Nuevo fraude informático

Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.

Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.

Apariencia o modelo de actuación del scam

Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.

Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING).

El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.

50

Page 51: Investigacion3 comercio electronico

Etapa Primera

Conseguir a los intermediarios mediante chats, foros y correos electrónicos.

Etapa Segunda

Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.

Etapa Tercera

Traspasos en forma piramidal de las sumas de dinero.

La detectación de la estafa fue posible gracias a la denuncia de uno de los intermediarios. En la actualidad, hay cuatro personas de Valladolid imputadas, todas ellas intermediarias. La Policía sospecha que los posibles estafadores provienen de los países del este.

Así mismo, se recomienda tomar medidas preventivas, tales como:

1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.

2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española de Protección de Datos.

3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.

PARA COMBATIR SCAM

Programas gratis para combatir el Spam desde tu PC

Esta entrada fue escrita el Monday 19 de May del 2008 a las 9:22 am y se archiva en la categoria Noticias, Descargas, Internet.

Ahora te traemos algunos programas gratuitos que te ayudaran a combatir el spam desde tu pc…

SPAMfighter StandardGratuito solo para hogares y escuelas

SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los e-mails antes incluso de que éste llegue al cliente de correo POP3 o IMAP

51

Page 52: Investigacion3 comercio electronico

RANSOMWARE

Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Terminología

Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.

Malware

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario

Como actúa el Ransomware?

La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.

Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

Un ejemplo es Ransom.A , detectado el pasado 28 de abril. Una vez había afectado un ordenador, Ranson.A amenazaba con borrar un archivo aleatorio cada 30 minutos, hasta que el usuario pagara una suma de dinero de 10,99 dólares.

52

Page 53: Investigacion3 comercio electronico

El pago es relativamente bajo para lo habitual (se conocen casos de ransomware donde se solicitan hasta 300 dólares) y la inmediatez del daño pretendían conseguir que el usuario sintiera la urgencia de pagar cuanto antes para salir del atolladero.

El dinero debía ser enviado a través del servicio de transferencia Western Union, con lo que el chantajista pretendía evitar que se pudiera seguir el rastro del dinero para conseguir identificarle. Una vez pagada la cantidad solicitada, el usuario recibiría un código mediante el cual desactivar el troyano y recuperar los archivos borrados anteriormente.

Arhiveus.A, aparecido en mayo, es otro ejemplar de esta categoría de amenazas. Sus efectos eran los habituales en este tipo de amenazas: cifraba el contenido del directorio Mis Documentos, y posteriormente borraba los archivos originales. Hasta aquí, nada que se salga de lo esperado.

Lo que sí resulta sorprendente es lo que Arhiveus.A solicitaba a cambio de poder recuperar los archivos que había secuestrado. Después de los mensajes de siempre (“No puedes adivinar la contraseña, ya que su longitud es mayor de 30 caracteres”, “Tu ordenador se infectó con nuestro software cuando navegaste por páginas porno ilegales”, “No acudas a la policía, porque no te servirá de nada”), la siguiente petición resultaba sorprendente: “NO QUEREMOS TU DINERO! Sólo queremos hacer negocios contigo”.

En efecto, Arhiveus.A da instrucciones muy precisas al usuario para que pueda recuperar sus archivos personales. Y dichas instrucciones pasan… por acceder a la página web de una farmacia online y adquirir cualquiera de los productos que allí se ofertan. Resultaría incluso irónico y divertido, si no fuera porque estamos hablando de un esquema criminal.

Por último, señalar que la ya conocida familia de troyanos PGPCoder, ha experimentado un salto cualitativo desde su primera versión, al incorporar la encriptación RSA, basada en una clave asimétrica. Sin embargo, según van apareciendo nuevas variantes de esta familia, la clave se va haciendo más y más larga (se han encontrado variantes con claves de 330 y 660 bits respectivamente), lo que provoca que sea cada vez más difícil el conseguir descifrar los archivos secuestrados.

Como Protegerse?

Para estar protegido frente a este tipo de amenazas, es primordial tener instalado en el PC un buen antivirus activo y permanentemente actualizado. Además, hay que extremar las precauciones a la hora de descargar archivos de redes P2P o bien al abrir mensajes de correo electrónico no solicitados, dado que se distribuyen mayoritariamente a través de estos canales de comunicación.

Igualmente, la empresa recomendó a los usuarios realizar copias de seguridad periódicas de los archivos importantes que haya en su ordenador. De esta forma, los archivos se podrán recuperar en caso de que el ordenador haya sido infectado por este tipo de amenazas informáticas.

53

Page 54: Investigacion3 comercio electronico

Principales Sintomas

Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado. El PC no reconoce el disco duro. Ralentización en la velocidad de ejecución de los programas. Archivos que se ejecutan mal. El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La opción "ver macros" se desactiva. Pide passwords no configurados por el usuario. O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.

Mejor Anti-virus, y sus características

Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales. Actualizaciones permanentes vía Internet y otros soportes. Gestión centralizada y versiones específicas para todas las plataformas. Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial. En la actualidad son recomendables las soluciones de "Filtrado Gestionado" Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.

54

Page 55: Investigacion3 comercio electronico

CONCLUSION

Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento.

Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos , de forma sencilla, rápida y segura, mandando un correo electrónico a la Policía Nacional describiendo el “presunto delito”. Adjuntamos la dirección de correo electrónico donde pueden dirigir sus demandas: [email protected]

55

Page 56: Investigacion3 comercio electronico

BIBLIOGRAFIA

1. Microsoft TechNet. «Defining Malware: FAQ» (en inglés).2. www.infospyware.com. «Tipos de malware» (en español).3. Symantec Corporation. «Symantec Internet Security Threat Report: Trends for

July-December 2007 (Executive Summary)» (en inglés).4. F-Secure Corporation. «F-Secure Reports Amount of Malware Grew by 100%

during 2007» (en inglés). Consultado el 25/05 de 2010.5. F-Secure Corporation. «F-Secure Quarterly Security Wrap-up for the first quarter

of 2008» (en inglés). Consultado el 25/05 de 2010.6. PC World. «Zombie PCs: Silent, Growing Threat» (en inglés).7. www.eluniversal.com.mx/ 8. Fuente : www.wikipedia.org 9. http://en.wikipedia.org/wiki/Ransomware 10. http://users.info.unicaen.fr/~enoel/pja/publications/mcck.pdf 11. http://www.cryptovirology.com/ 12. http://www.enciclopediavirus.com/virus/vervirus.php?id=1980 13. http://www.lurhq.com/cryzip.html 14. http://en.wikipedia.org/wiki/AIDS_(trojan_horse) 15. www.forospyware.com

56