El documento trata sobre varios temas relacionados con el comercio electrónico, incluyendo los medios de pago utilizados, la publicidad en internet y tecnologías como el spoofing, spam, phishing y scam. Explica conceptos como dinero electrónico, sistemas de pago como tarjetas de crédito y transferencias bancarias, y los riesgos asociados con el comercio en línea como el robo de identidad y fraude.
Medios de Pago Tradicionales, Electrónicos o Digitales
Investigación3
1. Universidad Galileo
Fisicc – Idea
Comercio Electrónico
Tutor: Licenciado Rolando Contreras
Día y Hora: lunes de 7:00 a 9:00 a.m.
INVESTIGACIÓN No. 3
Semana No. 8
Stephanie Abigail Barillas Morales
No. De Carné: 0910029
Fecha: 23 de agosto del 2010
1
2. ÍNDICE
INTRODUCCIÓN..................................................................................................3
Que es el Dinero Electrónico.............................................................................4
Dinero electrónico anónimo fuera de línea ...............................................................4
Comercio electrónico, Medios de pago por Internet......................................6
SPOOFING...........................................................................................................9
SPAM..................................................................................................................10
PHISHING...........................................................................................................11
SCAM..................................................................................................................11
CONCLUSIÓN....................................................................................................12
RECOMENDACIONES.......................................................................................13
BIBLIOGRAFÍA..................................................................................................14
2
3. INTRODUCCIÓN
En la presente investigación se dará a conocer temas relacionados al comercio
electrónico los cuales son los medios de pago utilizados, la publicidad que se
utiliza dentro del comercio electrónico y por supuesto tecnologías software
como SPIM, SPOOFING, SPAM, PHISHING Y SCAM. Estos temas serán
tratados a detalle con la finalidad de aprender a usar este conocimiento en
dicha materia.
3
4. Que es el Dinero Electrónico
El dinero electrónico (también conocido como e-Money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se
intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una
red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las
transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de
dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y
tecnologías que los permitan.
Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por
ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de
dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los
pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un
sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de
dinero electrónico. Singapur también ha implementado un sistema de dinero
electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy
similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta
(FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como
Chipknip.
SISTEMAS ALTERNATIVOS
Técnicamente, el dinero electrónico o digital es una representación, o un sistema de
débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El
término dinero electrónico también se utiliza para referirse al proveedor del mismo.
Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la
divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado
por el oro (como e-gold y c-gold), no respaldados en oro, o de ambos sistemas (como
e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las
Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash.
Muchos de los sistemas electrónicos venden sus divisas directamente al usuario final,
tales como Paypal y Web Money, pero otros sistemas, tales como e-gold, venden sólo
a través de terceros como las casas de cambio de moneda digital.
En el caso de la tarjeta Octopus en Hong Kong, se trabaja de manera similar a los
depósitos bancarios. Después que tarjeta Octopus Limited recibe dinero en depósito
de los usuarios, el dinero se deposita en bancos, lo cual es similar al método de las
tarjetas de débito donde los bancos emisores redepositan el dinero a los bancos
centrales.
Algunas divisas locales, como los sistemas de cambio local, trabajan con
transacciones electrónicas. El Cyclos Software permite la creación electrónica de
divisas locales. El sistema Ripple es un proyecto para desarrollar un sistema de
distribución de dinero electrónico independiente de la moneda local.
Dinero electrónico anónimo fuera de línea
Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que
interactuar con el banco antes de aceptar dinero por parte del usuario. En lugar de eso
puede recoger múltiples monedas gastadas por los usuarios y depositarlas
4
5. posteriormente en el banco. En principio esto se puede hacer fuera de línea, es decir,
el comerciante podría ir al banco con su medios de almacenamiento para intercambiar
el efectivo electrónico por dinero en efectivo. No obstante, el comerciante debe
asegurarse que el dinero electrónico del usuario, o bien será aceptado por el banco, o
el banco será capaz de identificar y castigar a los usuarios que traten de engañar por
esta vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda
dos veces (doble gasto). Los sistemas de efectivo electrónico off-line también tienen la
necesidad de protegerse contra los posibles engaños de los comerciantes, es decir,
los comerciantes que deseen depositar una moneda dos veces (y luego culpar al
usuario).
En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía
hacer uso de firma digital ciega para lograr hacer imposible relacionar entre el retiro y
transacciones de gastos. En criptografía, efectivo electrónico por lo general se refiere a
dinero electrónico anónimo. Dependiendo de las propiedades de las operaciones de
pago, se distingue entre efectivo electrónico en línea y fuera de línea (off-line). El
primer sistema de efectivo electrónico fuera de línea fue propuesto por Chaum y Naor.
Al igual que el primer sistema en línea, se basa en firma digital ciega RSA.
Evolución Futura
Los ejes principales de desarrollo del efectivo digital son:
• La posibilidad de usarlo a través de una gama más amplia de hardware tal
como tarjetas de crédito garantizadas,
• Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de
Internet, para el intercambio con Micropagos seguros como en el sistema de
las grandes corporaciones (PayPal).
Para el fomento de la evolución de la red en términos de la utilización de efectivo
digital, una empresa llamada DigiCash está en el centro de atención con la creación de
un sistema de efectivo electrónico que permite a los emisores vender moneda
electrónica a algún valor. Cuando se adquieren vienen a nombre del comprador y se
almacenan en su computadora o en su identidad en línea. En todo momento, el dinero
electrónico se vincula a la empresa de efectivo electrónico, y todas las transacciones
se realizan a través de esta, por lo que la compañía de efectivo electrónico asegura
todo lo que se compra. Sólo la compañía tiene la información del comprador y dirige la
compra a su ubicación.
Desarrollos teóricos en el ámbito de la descentralización del tradicional dinero
centralizado están en marcha. Los sistemas de contabilidad que están apareciendo,
tales como Altruistic Economics, son totalmente electrónicos, y puede ser más
eficaces y más realistas por no asumir un modelo de transacción de Suma cero .
Cada día más aspectos y actividades de la vida cotidiana tienen su reflejo y su réplica
en mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el banco más
próximo para entregar la Declaración de la Renta, se pueden completar transacciones
bancarias por teléfono o por Internet, resulta posible comprar cómodamente acciones,
películas, coches, cualquier cosa que se pueda imaginar, pulsando un par de veces el
ratón, los viajeros nostálgicos leen el periódico digital con noticias de su pueblo desde
cibercafés en países remotos, se baraja ya la posibilidad de votar por Internet en los
próximos comicios, en definitiva, Internet está pasando a formar parte del día a día,
5
6. como la televisión o el café de las doce, y con el tiempo serán más las parcelas del
quehacer diario que se trasladarán a este novedoso medio.
Comercio electrónico, Medios de pago por Internet
En el apartado anterior hemos visto los tipos de cuentas más utilizadas para aceptar
pagos online. Veamos ahora cuales son los métodos de pago de que disponemos.
Hay una gran cantidad de opciones cuando hablamos de medios de pago por Internet,
y la elección de uno o varios de estos métodos dependerá de si estamos llevando un
negocio Business to client, B2C, o un Business to Business B2B. Algunas de estas
opciones incluyen Tarjetas de crédito, de débito, transferencias bancarias, etc... El
método más común de pago para B2C es la tarjeta de crédito, mientras que la mayoría
de las transacciones B2B suelen ser mediante y transferencia bancaria. En cualquier
caso su aplicación de carro de compra dispondrá con toda seguridad de varios
métodos para recibir pagos y preparar la información de envío.
Esto nos lleva a distintas opciones en función del tipo de transacción a realizar. En el
caso del negocio B2B, como hemos dicho, la mayoría de los ingresos será por cheque
o transferencia bancaria, luego será cuestión de confirmar el estado económico del
comprador antes de realizar el envío. Normalmente se tienen en cuenta las relaciones
de confianza entre el comprador y el proveedor.
En el caso de que nuestro negocio sea B2C, es decir, una tienda online, entonces el
método de pago más usual será la tarjeta de crédito y dispondremos por tanto de dos
opciones:
1. Procesamiento manual
2. Procesamiento automático en tiempo real
El procesamiento manual es como suena e involucra lo siguiente:
Autentificación: Asegura que el número de la tarjeta de crédito es legítimo y no ha
sido robado.
Autorización: Confirma que hay fondos en la cuenta del comprador y los reserva
para la venta en cuestión.
Confirmación – Se inicia el proceso de la transferencia hacia su cuenta.
Estos pasos son llevados a cabo ingresando la información de la tarjeta en un
teléfono de tonos o mediante el TPV físico disponible al efecto. La autentificación y
autorización ocurren a la vez, mientras que la confirmación debe ser efectuada
después de que los productos hayan sido enviados. Esto es poco conocido en las
transacciones de Internet a menos que ya haya estado involucrado en algún negocio
por correo / teléfono; usted no puede iniciar la transferencia de fondos hasta que el
producto haya sido enviado. En cualquier caso esto dependerá del país en el que se
efectúe la venta, aunque es algo muy común en las legislaciones de los países
occidentales.
El procesamiento de datos tiempo real elimina casi toda la participación humana. Sin
embargo, es considerablemente más complicado en relación con lo que ocurre detrás
del telón. Involucra la cooperación de distintos proveedores de servicios
6
7. independientes incluyendo su banco, el banco de los clientes, las compañías de
tarjetas de crédito, y los grandes bancos que administran a todo ellos. Todos ellos se
relacionan con su negocio a través del botón “Comprar ahora”. Asombroso, ¿no?.
Aunque esto parezca enormemente difícil, su empresa de Hosting, su banco, los
desarrolladores de aplicaciones de eCommerce, etc. han hecho un gran esfuerzo para
que todo esto sea muy sencillo. De hecho hay compañías que no son bancos que
proporcionan este servicio también. Pero hay que tener cuidado. Su principal fuente de
ayuda en este proceso será su proveedor de Hosting. Tenga en cuenta que una vez
contratado su plan de alojamiento Web, su proveedor no va a ganar dinero porque
usted venda más o menos, por lo que su opinión será la más independiente, además
conocerán todos los problemas de compatibilidad que se pueden plantear entre las
distintas aplicaciones y está más preparados técnicamente que los “Helpdesk” de los
bancos..
Sin considerar el coste mayor o menor de un sistema en tiempo real, podemos llegar a
la conclusión de su uso puede, muy rápidamente, llegar a ser imprescindible.
Considere por un momento procesar 120 transacciones a mano, a un promedio de 4
minutos (en un buen día) por la transacción; haga la matemática....Igual a 8 horas.
Recomendamos por tanto encarecidamente que empiece su negocio directamente con
un sistema de transacciones en tiempo real, le ahorrará tiempo y dinero más adelante.
LA PUBLICIDAD EN INTERNET
La publicidad en Internet tiene como principal herramienta la página Web y su
contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto,
link o enlace, banner, Web, weblog, blog, logo, anuncio, audio, vídeo y animación;
teniendo como finalidad dar a conocer el producto al usuario que está en línea, por
medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se
encuentran otros derivados de la Web que surgen a medida que avanza la tecnología,
como: videojuego, Messenger, descarga (download), interacción con sms para
celulares desde Internet, etc.
Ahorra tiempo
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser
usado en otras actividades productivas.
Bajos costos y mayores beneficios
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción
de lo que costaría a través de los medios tradicionales. También se ahorran los costos
de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no
sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio
por Internet es que el lanzamiento y los costos operacionales son bajos y es posible
acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir
los resultados de la publicidad on line en sólo cuestión de días, mientras que con los
medios convencionales se necesitan meses para conducir un estudio.
7
8. Mayor audiencia
Se puede tener acceso a más clientes. Un gran número de clientes puede ser
alcanzado alrededor del mundo lo que no es normalmente disponible a través de las
herramientas publicitarias tradicionales.
Determinación de Necesidades
A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes
al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos
permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes
realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos
que quieren.
Riesgos relativamente bajos
Se puede invertir poco dinero probando nuevas ideas y si éstas no son sirven, no se
ha perdido realmente mucho dinero. Además, el estudio de los resultados de la
publicidad puede ser fácil y económicamente medidos a través de las respuestas de
los clientes al nuevo producto o idea.
Los clientes pueden comunicarse fácilmente con la empresa a través del correo
electrónico, así que, la comunicación es bidireccional.
Lo que hace de la publicidad en Internet, muchas veces, una forma de publicidad de
respuesta directa.
SPIM
Una nueva forma de "spam", que cada día se hace más popular, y que amenza con
saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la
búsqueda de un terreno virgen que conquistar, los generadores de correo basura
están comenzando a migrar a las redes de mensajería interpersonal.
Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura,
son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista
de contactos y que pretenden “vendernos” algo.
Están comenzando a popularizarse entre los principales clientes de mensajería
instantánea: AOL IM, Yahoo Messenger, ICQ y MSN Messenger.
Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se
vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el presente
año se alcance los 4000 millones de "Spims".
8
9. SPOOFING
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos maliciosos o de investigación.
Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los
cuales se describirán más adelante, como el IP spoofing (quizás el más conocido),
ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se
puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir
suplantaciones de identidad.
TIPOS DE SPOOFING
• IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección
IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea
suplantar. Esto se consigue generalmente gracias a programas destinados a
ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP,
UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba
los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping
(paquete icmp "echo request") spoofeado, la respuesta será recibida por el host
al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de
peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood
conocido como ataque Smurf. Para poder realizar IP SPOOFING en sesiones
TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el
envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que
el propietario real de la IP podría (si no se le impide de alguna manera) cortar
la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.
También hay que tener en cuenta que los routers actuales no admiten el envío
de paquetes con IP origen no perteneciente a una de las redes que administra
(los paquetes spoofeados no sobrepasarán el router).
• ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se
trata de la construcción de tramas de solicitud y respuesta ARP modificadas
con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y
forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su
destino legítimo. Explicándolo de una manera más sencilla: El protocolo
Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP
es el protocolo encargado de traducir direcciones IP a direcciones MAC para
que la comunicación pueda establecerse; para ello cuando un host quiere
comunicarse con una IP emite una trama ARP-Request a la dirección de
Broadcast pidiendo la MAC del host poseedor la IP con la que desea
comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply
indicando su MAC. Los Switches y los hosts guardan una tabla local con la
relación IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por
un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como
destino válido para una IP específica, como por ejemplo la de un router, de
esta manera la información dirigida al router pasaría por el ordenador atacante
quien podrá sniffar dicha información y redirigirla si así lo desea. El protocolo
ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo
puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que
queda antes del primer Router. Una manera de protegerse de esta técnica es
mediante tablas ARP estáticas (siempre que las IPS de red sean fijas), lo cual
puede ser difícil en redes grandes. Para convertir una tabla ARP estática se
tendría que ejecutar el comando:
9
10. o arp -s [IP] [MAC]
o Por ejemplo: arp -s 192.168.85.212 00-aa-00-62-c6-09
Otras formas de protegerse incluyen el usar programas de detección de
cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto
de los switches para evitar cambios en las direcciones MAC.
• DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del
falseamiento de una relación "Nombre de dominio-IP" ante una consulta de
resolución de nombre, es decir, resolver con una dirección IP falsa un cierto
nombre DNS o viceversa. Esto se consigue falseando las entradas de la
relación Nombre de dominio-IP de un servidor DNS, mediante alguna
vulnerabilidad del servidor en concreto o por su confianza hacia servidores
poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de
infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning).
• Web Spoofing: Suplantación de una página Web real (no confundir con
phising). En ruta la conexión de una víctima a través de una página falsa hacia
otras páginas WEB con el objetivo de obtener información de dicha víctima
(páginas WEB vistas, información de formularios, contraseñas etc.). La página
WEB falsa actúa a modo de Proxy solicitando la información requerida por la
víctima a cada servidor original y saltándose incluso la protección SSL. El
atacante puede modificar cualquier información desde y hacia cualquier
servidor que la víctima visite. La víctima puede abrir la página Web falsa
mediante cualquier tipo de engaño, incluso abriendo un simple LINK. El WEB
SPOOFING es difícilmente detectable, quizá la mejor medida es algún plugin
del navegador que muestre en todo momento la IP del servidor visitado, si la IP
nunca cambia al visitar diferentes páginas WEB significará que probablemente
estemos sufriendo este tipo de ataque.
• Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de
otras personas o entidades. Esta técnica es usada con asiduidad para el envío
de e-mails hoax como suplemento perfecto para el uso de phising y para
SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal
fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si
realmente esa IP pertenece a la entidad que indica en el mensaje) y la
dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de
firmas digitales.
SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general
es la basada en el correo electrónico.
10
11. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups
y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas
PHISHING
es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de
medidas técnicas a los programas.
SCAM
Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas
web fraudulentas) que pretende estafar económicamente por medio del engaño,
generalmente presentado como donación a recibir, lotería o premio al que se accede
previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: o
también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site
Advisor de McAfee o más información (Inglés) en McAfee of United States
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a
sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
Las denominadas PTC (Pay to Click) son otras de las páginas que terminan por
cometer fraude, convirtiéndose en Scam al incumplir sus propios (TOS) términos de
servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando
los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose
jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados.
Existen muchos sitios especializados en mantener una lista actualizada con todos los
sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar
como "lista de scams" y se obtendrán muchos sitios que contienen esas listas
actualizadas.
11
12. CONCLUSIÓN
En la investigación expuesta se pudo aprender que todas las herramientas
están entrelazadas entre si y que esto es lo que hace que el comercio
electrónico sea cada vez mas novedoso y practico de usar para todos los
usuarios de el mayor invento de la sociedad el Internet.
12
13. RECOMENDACIONES
Verificar las cadenas de email.
Requerir métodos de protección.
Verificar que exista seguridad en las redes.
13