1. María Magolia Véliz Orgtega
IDE: 0810509
Comercio Electrónico
Guatemala 26 de Agosto 2012
2. Introducción:
Se llama spam, spim, spear, phishing, a toda
información o correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias
maneras al receptor
3. Zombi:
Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles.
Características:
Los ordenadores zombi, controlados a distancia
sin que su usuario lo sepa, son utilizados por
las redes de ciberdelitos.
4. SPAM : El correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
5. SCAM :
Características:
Similar al spam, encontramos el
término “junk mail” o Scam (correo
chatarra) que es utilizado para
referirse a correos relacionados con
publicidad engañosa
(enriquecimiento al instante,
pornografía, premios, etc.) y
cadenas (correos que incluyen
textos en donde solicitan ser
reenviados a otras personas con la
promesa de cumplir deseos, traer
buena suerte o ganar dinero).
El “SCAM” se muestra como una
especie de híbrido entre el
phishing y las pirámides de valor.
El presente artículo tiene como
finalidad conocer las estafas o timos
más comunes que corren por la
Red, haciendo especial hincapié en
el funcionamiento de esta modalidad
o versión de fraude informático.
6. SPIM :
El Scam nigeriano o africano,
en el que una supuesta
autoridad gubernamental,
bancaria o petrolera africana
solicita al destinatario los datos
de su cuenta bancaria al objeto
de transferir a ella grandes
sumas de dinero que desean
sacar del pais, por supuesto a
cambio de una sustanciosa
comisión. Caso de aceptar y
tras una serie de contactos por
correo electrónico e incluso por
fax o teléfono en un momento
dado se solicita del incauto
algún desembolso con el que
poder hacer frente a gastos
inesperados e incluso
sobornos. Por supuesto ni las
cantidades adelantadas serán
nunca restituidas, ni se
recibirán jamás los beneficios
prometidos.
7. PHISHING :
Es una (relativamente) nueva
modalidad de fraude en internet
contenida en sitios que se
asemejan a los de los bancos,
sistemas de pago o proveedores
conocidos en los que
generalmente se señala una falla
en el sistema o que la información
no ha sido debidamente
actualizada y por lo tanto solicitan
al consumidor acceder a una
página web a través de un link, y
que al ser abierto, los
defraudadores solicitan
información comúnmente de
carácter personal: datos
personales, números de cuenta
de tarjetas de crédito o débito del
cliente, passwords o NIP (Número
de Identificación Personal).
8. Ran Software:
Originalmente, la palabra
ransomware hacía referencia a
una licencia de distribución de
software, donde su autor requería
un monto determinado de dinero
para liberar el código fuente del
programa. En otras palabras, si
se lograban las condiciones que
el autor requería (por ejemplo,
llegar a un determinado monto de
dinero), el código del programa se
liberaba. Esto permitía que los
desarrolladores pudieran lograr el
dinero suficiente como retribución
al trabajo que les insumía hacer
un programa.
9. Conclusión
Cada vez son más las nuevas formas de estafas que utilizan
como medio de transmisión la Red para llevar a cabo los delitos
descritos, usando los existentes a los que se añaden nuevas
características, como es el caso que hemos expuesto en el
presente documento.
Si ustedes sufren o creen sufrir una “presunta estafa” y quieren
denunciarlo, ni siquiera tienen que moverse de su casa,
pudiendo denunciar los hechos acaecidos de forma sencilla,
rápida y segura.