SlideShare una empresa de Scribd logo
1 de 14
Universidad Galileo
Fisicc – Idea
Comercio Electrónico
Tutor: Licenciado Rolando Contreras
Día y Hora: lunes de 7:00 a 9:00 a.m.




                    INVESTIGACIÓN No. 3
                        Semana No. 8




                                 Stephanie Abigail Barillas Morales

                                             No. De Carné: 0910029

                                        Fecha: 23 de agosto del 2010

                                                                   1
ÍNDICE



INTRODUCCIÓN..................................................................................................3
Que es el Dinero Electrónico.............................................................................4
    Dinero electrónico anónimo fuera de línea ...............................................................4
Comercio electrónico, Medios de pago por Internet......................................6
SPOOFING...........................................................................................................9
SPAM..................................................................................................................10
PHISHING...........................................................................................................11
SCAM..................................................................................................................11
CONCLUSIÓN....................................................................................................12
RECOMENDACIONES.......................................................................................13
BIBLIOGRAFÍA..................................................................................................14




                                                                                                                      2
INTRODUCCIÓN

En la presente investigación se dará a conocer temas relacionados al comercio
electrónico los cuales son los medios de pago utilizados, la publicidad que se
utiliza dentro del comercio electrónico y por supuesto tecnologías software
como SPIM, SPOOFING, SPAM, PHISHING Y SCAM. Estos temas serán
tratados a detalle con la finalidad de aprender a usar este conocimiento en
dicha materia.




                                                                            3
Que es el Dinero Electrónico
El dinero electrónico (también conocido como e-Money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se
intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una
red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las
transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de
dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y
tecnologías que los permitan.

Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por
ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de
dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los
pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un
sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de
dinero electrónico. Singapur también ha implementado un sistema de dinero
electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy
similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta
(FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como
Chipknip.


SISTEMAS ALTERNATIVOS

Técnicamente, el dinero electrónico o digital es una representación, o un sistema de
débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El
término dinero electrónico también se utiliza para referirse al proveedor del mismo.
Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la
divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado
por el oro (como e-gold y c-gold), no respaldados en oro, o de ambos sistemas (como
e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las
Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash.

Muchos de los sistemas electrónicos venden sus divisas directamente al usuario final,
tales como Paypal y Web Money, pero otros sistemas, tales como e-gold, venden sólo
a través de terceros como las casas de cambio de moneda digital.

En el caso de la tarjeta Octopus en Hong Kong, se trabaja de manera similar a los
depósitos bancarios. Después que tarjeta Octopus Limited recibe dinero en depósito
de los usuarios, el dinero se deposita en bancos, lo cual es similar al método de las
tarjetas de débito donde los bancos emisores redepositan el dinero a los bancos
centrales.

Algunas divisas locales, como los sistemas de cambio local, trabajan con
transacciones electrónicas. El Cyclos Software permite la creación electrónica de
divisas locales. El sistema Ripple es un proyecto para desarrollar un sistema de
distribución de dinero electrónico independiente de la moneda local.

Dinero electrónico anónimo fuera de línea

Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que
interactuar con el banco antes de aceptar dinero por parte del usuario. En lugar de eso
puede recoger múltiples monedas gastadas por los usuarios y depositarlas


                                                                                        4
posteriormente en el banco. En principio esto se puede hacer fuera de línea, es decir,
el comerciante podría ir al banco con su medios de almacenamiento para intercambiar
el efectivo electrónico por dinero en efectivo. No obstante, el comerciante debe
asegurarse que el dinero electrónico del usuario, o bien será aceptado por el banco, o
el banco será capaz de identificar y castigar a los usuarios que traten de engañar por
esta vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda
dos veces (doble gasto). Los sistemas de efectivo electrónico off-line también tienen la
necesidad de protegerse contra los posibles engaños de los comerciantes, es decir,
los comerciantes que deseen depositar una moneda dos veces (y luego culpar al
usuario).

En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía
hacer uso de firma digital ciega para lograr hacer imposible relacionar entre el retiro y
transacciones de gastos. En criptografía, efectivo electrónico por lo general se refiere a
dinero electrónico anónimo. Dependiendo de las propiedades de las operaciones de
pago, se distingue entre efectivo electrónico en línea y fuera de línea (off-line). El
primer sistema de efectivo electrónico fuera de línea fue propuesto por Chaum y Naor.
Al igual que el primer sistema en línea, se basa en firma digital ciega RSA.

Evolución Futura

Los ejes principales de desarrollo del efectivo digital son:

   •   La posibilidad de usarlo a través de una gama más amplia de hardware tal
       como tarjetas de crédito garantizadas,
   •   Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de
       Internet, para el intercambio con Micropagos seguros como en el sistema de
       las grandes corporaciones (PayPal).

Para el fomento de la evolución de la red en términos de la utilización de efectivo
digital, una empresa llamada DigiCash está en el centro de atención con la creación de
un sistema de efectivo electrónico que permite a los emisores vender moneda
electrónica a algún valor. Cuando se adquieren vienen a nombre del comprador y se
almacenan en su computadora o en su identidad en línea. En todo momento, el dinero
electrónico se vincula a la empresa de efectivo electrónico, y todas las transacciones
se realizan a través de esta, por lo que la compañía de efectivo electrónico asegura
todo lo que se compra. Sólo la compañía tiene la información del comprador y dirige la
compra a su ubicación.

Desarrollos teóricos en el ámbito de la descentralización del tradicional dinero
centralizado están en marcha. Los sistemas de contabilidad que están apareciendo,
tales como Altruistic Economics, son totalmente electrónicos, y puede ser más
eficaces y más realistas por no asumir un modelo de transacción de Suma cero .

Cada día más aspectos y actividades de la vida cotidiana tienen su reflejo y su réplica
en mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el banco más
próximo para entregar la Declaración de la Renta, se pueden completar transacciones
bancarias por teléfono o por Internet, resulta posible comprar cómodamente acciones,
películas, coches, cualquier cosa que se pueda imaginar, pulsando un par de veces el
ratón, los viajeros nostálgicos leen el periódico digital con noticias de su pueblo desde
cibercafés en países remotos, se baraja ya la posibilidad de votar por Internet en los
próximos comicios, en definitiva, Internet está pasando a formar parte del día a día,




                                                                                        5
como la televisión o el café de las doce, y con el tiempo serán más las parcelas del
quehacer diario que se trasladarán a este novedoso medio.


Comercio electrónico, Medios de pago por Internet
En el apartado anterior hemos visto los tipos de cuentas más utilizadas para aceptar
pagos online. Veamos ahora cuales son los métodos de pago de que disponemos.

Hay una gran cantidad de opciones cuando hablamos de medios de pago por Internet,
y la elección de uno o varios de estos métodos dependerá de si estamos llevando un
negocio Business to client, B2C, o un Business to Business B2B. Algunas de estas
opciones incluyen Tarjetas de crédito, de débito, transferencias bancarias, etc... El
método más común de pago para B2C es la tarjeta de crédito, mientras que la mayoría
de las transacciones B2B suelen ser mediante y transferencia bancaria. En cualquier
caso su aplicación de carro de compra dispondrá con toda seguridad de varios
métodos para recibir pagos y preparar la información de envío.

Esto nos lleva a distintas opciones en función del tipo de transacción a realizar. En el
caso del negocio B2B, como hemos dicho, la mayoría de los ingresos será por cheque
o transferencia bancaria, luego será cuestión de confirmar el estado económico del
comprador antes de realizar el envío. Normalmente se tienen en cuenta las relaciones
de confianza entre el comprador y el proveedor.

En el caso de que nuestro negocio sea B2C, es decir, una tienda online, entonces el
método de pago más usual será la tarjeta de crédito y dispondremos por tanto de dos
opciones:

1. Procesamiento manual

2. Procesamiento automático en tiempo real

El procesamiento manual es como suena e involucra lo siguiente:

 Autentificación: Asegura que el número de la tarjeta de crédito es legítimo y no ha
  sido robado.
 Autorización: Confirma que hay fondos en la cuenta del comprador y los reserva
  para la venta en cuestión.
 Confirmación – Se inicia el proceso de la transferencia hacia su cuenta.

Estos pasos son llevados a cabo ingresando la información de la tarjeta en un
teléfono de tonos o mediante el TPV físico disponible al efecto. La autentificación y
autorización ocurren a la vez, mientras que la confirmación debe ser efectuada
después de que los productos hayan sido enviados. Esto es poco conocido en las
transacciones de Internet a menos que ya haya estado involucrado en algún negocio
por correo / teléfono; usted no puede iniciar la transferencia de fondos hasta que el
producto haya sido enviado. En cualquier caso esto dependerá del país en el que se
efectúe la venta, aunque es algo muy común en las legislaciones de los países
occidentales.

El procesamiento de datos tiempo real elimina casi toda la participación humana. Sin
embargo, es considerablemente más complicado en relación con lo que ocurre detrás
del telón. Involucra la cooperación de distintos proveedores de servicios


                                                                                      6
independientes incluyendo su banco, el banco de los clientes, las compañías de
tarjetas de crédito, y los grandes bancos que administran a todo ellos. Todos ellos se
relacionan con su negocio a través del botón “Comprar ahora”. Asombroso, ¿no?.

Aunque esto parezca enormemente difícil, su empresa de Hosting, su banco, los
desarrolladores de aplicaciones de eCommerce, etc. han hecho un gran esfuerzo para
que todo esto sea muy sencillo. De hecho hay compañías que no son bancos que
proporcionan este servicio también. Pero hay que tener cuidado. Su principal fuente de
ayuda en este proceso será su proveedor de Hosting. Tenga en cuenta que una vez
contratado su plan de alojamiento Web, su proveedor no va a ganar dinero porque
usted venda más o menos, por lo que su opinión será la más independiente, además
conocerán todos los problemas de compatibilidad que se pueden plantear entre las
distintas aplicaciones y está más preparados técnicamente que los “Helpdesk” de los
bancos..

Sin considerar el coste mayor o menor de un sistema en tiempo real, podemos llegar a
la conclusión de su uso puede, muy rápidamente, llegar a ser imprescindible.
Considere por un momento procesar 120 transacciones a mano, a un promedio de 4
minutos (en un buen día) por la transacción; haga la matemática....Igual a 8 horas.
Recomendamos por tanto encarecidamente que empiece su negocio directamente con
un sistema de transacciones en tiempo real, le ahorrará tiempo y dinero más adelante.




LA PUBLICIDAD EN INTERNET
La publicidad en Internet tiene como principal herramienta la página Web y su
contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto,
link o enlace, banner, Web, weblog, blog, logo, anuncio, audio, vídeo y animación;
teniendo como finalidad dar a conocer el producto al usuario que está en línea, por
medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se
encuentran otros derivados de la Web que surgen a medida que avanza la tecnología,
como: videojuego, Messenger, descarga (download), interacción con sms para
celulares desde Internet, etc.

Ahorra tiempo

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser
usado en otras actividades productivas.


Bajos costos y mayores beneficios

El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción
de lo que costaría a través de los medios tradicionales. También se ahorran los costos
de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no
sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio
por Internet es que el lanzamiento y los costos operacionales son bajos y es posible
acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir
los resultados de la publicidad on line en sólo cuestión de días, mientras que con los
medios convencionales se necesitan meses para conducir un estudio.



                                                                                       7
Mayor audiencia

Se puede tener acceso a más clientes. Un gran número de clientes puede ser
alcanzado alrededor del mundo lo que no es normalmente disponible a través de las
herramientas publicitarias tradicionales.

Determinación de Necesidades

A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes
al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos
permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes
realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos
que quieren.

Riesgos relativamente bajos

Se puede invertir poco dinero probando nuevas ideas y si éstas no son sirven, no se
ha perdido realmente mucho dinero. Además, el estudio de los resultados de la
publicidad puede ser fácil y económicamente medidos a través de las respuestas de
los clientes al nuevo producto o idea.

Los clientes pueden comunicarse fácilmente con la empresa a través del correo
electrónico, así que, la comunicación es bidireccional.

Lo que hace de la publicidad en Internet, muchas veces, una forma de publicidad de
respuesta directa.




SPIM
Una nueva forma de "spam", que cada día se hace más popular, y que amenza con
saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la
búsqueda de un terreno virgen que conquistar, los generadores de correo basura
están comenzando a migrar a las redes de mensajería interpersonal.

Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura,
son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista
de contactos y que pretenden “vendernos” algo.

Están comenzando a popularizarse entre los principales clientes de mensajería
instantánea: AOL IM,    Yahoo Messenger,        ICQ    y MSN Messenger.

Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se
vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el presente
año se alcance los 4000 millones de "Spims".




                                                                                      8
SPOOFING
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los
cuales se describirán más adelante, como el IP spoofing (quizás el más conocido),
ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se
puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir
suplantaciones de identidad.

TIPOS DE SPOOFING

   •   IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección
       IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea
       suplantar. Esto se consigue generalmente gracias a programas destinados a
       ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP,
       UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba
       los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping
       (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host
       al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de
       peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood
       conocido como ataque Smurf. Para poder realizar IP SPOOFING en sesiones
       TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el
       envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que
       el propietario real de la IP podría (si no se le impide de alguna manera) cortar
       la conexión en cualquier momento al recibir paquetes sin haberlos solicitado.
       También hay que tener en cuenta que los routers actuales no admiten el envío
       de paquetes con IP origen no perteneciente a una de las redes que administra
       (los paquetes spoofeados no sobrepasarán el router).

   •   ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se
       trata de la construcción de tramas de solicitud y respuesta ARP modificadas
       con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y
       forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su
       destino legítimo. Explicándolo de una manera más sencilla: El protocolo
       Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP
       es el protocolo encargado de traducir direcciones IP a direcciones MAC para
       que la comunicación pueda establecerse; para ello cuando un host quiere
       comunicarse con una IP emite una trama ARP-Request a la dirección de
       Broadcast pidiendo la MAC del host poseedor la IP con la que desea
       comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply
       indicando su MAC. Los Switches y los hosts guardan una tabla local con la
       relación IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por
       un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como
       destino válido para una IP específica, como por ejemplo la de un router, de
       esta manera la información dirigida al router pasaría por el ordenador atacante
       quien podrá sniffar dicha información y redirigirla si así lo desea. El protocolo
       ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo
       puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que
       queda antes del primer Router. Una manera de protegerse de esta técnica es
       mediante tablas ARP estáticas (siempre que las IPS de red sean fijas), lo cual
       puede ser difícil en redes grandes. Para convertir una tabla ARP estática se
       tendría que ejecutar el comando:


                                                                                      9
o   arp -s [IP] [MAC]
          o   Por ejemplo: arp -s 192.168.85.212 00-aa-00-62-c6-09

       Otras formas de protegerse incluyen el usar programas de detección de
       cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto
       de los switches para evitar cambios en las direcciones MAC.

   •   DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del
       falseamiento de una relación "Nombre de dominio-IP" ante una consulta de
       resolución de nombre, es decir, resolver con una dirección IP falsa un cierto
       nombre DNS o viceversa. Esto se consigue falseando las entradas de la
       relación Nombre de dominio-IP de un servidor DNS, mediante alguna
       vulnerabilidad del servidor en concreto o por su confianza hacia servidores
       poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de
       infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning).

   •   Web Spoofing: Suplantación de una página Web real (no confundir con
       phising). En ruta la conexión de una víctima a través de una página falsa hacia
       otras páginas WEB con el objetivo de obtener información de dicha víctima
       (páginas WEB vistas, información de formularios, contraseñas etc.). La página
       WEB falsa actúa a modo de Proxy solicitando la información requerida por la
       víctima a cada servidor original y saltándose incluso la protección SSL. El
       atacante puede modificar cualquier información desde y hacia cualquier
       servidor que la víctima visite. La víctima puede abrir la página Web falsa
       mediante cualquier tipo de engaño, incluso abriendo un simple LINK. El WEB
       SPOOFING es difícilmente detectable, quizá la mejor medida es algún plugin
       del navegador que muestre en todo momento la IP del servidor visitado, si la IP
       nunca cambia al visitar diferentes páginas WEB significará que probablemente
       estemos sufriendo este tipo de ataque.

   •   Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de
       otras personas o entidades. Esta técnica es usada con asiduidad para el envío
       de e-mails hoax como suplemento perfecto para el uso de phising y para
       SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal
       fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si
       realmente esa IP pertenece a la entidad que indica en el mensaje) y la
       dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de
       firmas digitales.




SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general
es la basada en el correo electrónico.




                                                                                    10
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups
y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas

PHISHING
es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de
medidas técnicas a los programas.

SCAM
Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas
web fraudulentas) que pretende estafar económicamente por medio del engaño,
generalmente presentado como donación a recibir, lotería o premio al que se accede
previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: o
también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site
Advisor de McAfee o más información (Inglés) en McAfee of United States

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a
sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.

Las denominadas PTC (Pay to Click) son otras de las páginas que terminan por
cometer fraude, convirtiéndose en Scam al incumplir sus propios (TOS) términos de
servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando
los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose
jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados.
Existen muchos sitios especializados en mantener una lista actualizada con todos los
sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar
como "lista de scams" y se obtendrán muchos sitios que contienen esas listas
actualizadas.



                                                                                    11
CONCLUSIÓN

En la investigación expuesta se pudo aprender que todas las herramientas
están entrelazadas entre si y que esto es lo que hace que el comercio
electrónico sea cada vez mas novedoso y practico de usar para todos los
usuarios de el mayor invento de la sociedad el Internet.




                                                                     12
RECOMENDACIONES


   Verificar las cadenas de email.
   Requerir métodos de protección.
   Verificar que exista seguridad en las redes.




                                                   13
BIBLIOGRAFÍA



 http://es.wikipedia.org/wiki/Phishing
 http://es.wikipedia.org/wiki/Scam
 http://www.rompecadenas.com.ar/spam.htm
 http://www.zonavirus.com/articulos/que-es-el-spoofing.asp
 http://es.wikipedia.org/wiki/Spoofing
 http://www.messengeradictos.com/documentos/que-es-el-
  spim_1399173
 http://es.wikipedia.org/wiki/Publicidad_en_Internet
 http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico
 http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/
  pubint.htm




                                                            14

Más contenido relacionado

La actualidad más candente

Presentación 1. Medios de pago Dinero Electrònico o Digital
Presentación 1. Medios de pago Dinero Electrònico o DigitalPresentación 1. Medios de pago Dinero Electrònico o Digital
Presentación 1. Medios de pago Dinero Electrònico o DigitalGloria
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico0911112
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1Josselin
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Marioylopez
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronicoMario
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoire62
 
banco central dinero electronico
banco central dinero electronicobanco central dinero electronico
banco central dinero electronicoBe Ready
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3lirgra
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalLuis RicardOo Ordooñez
 

La actualidad más candente (18)

Presentación 1. Medios de pago Dinero Electrònico o Digital
Presentación 1. Medios de pago Dinero Electrònico o DigitalPresentación 1. Medios de pago Dinero Electrònico o Digital
Presentación 1. Medios de pago Dinero Electrònico o Digital
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Dinero electrónico una realidad en el Ecuador
Dinero electrónico una realidad en el EcuadorDinero electrónico una realidad en el Ecuador
Dinero electrónico una realidad en el Ecuador
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
banco central dinero electronico
banco central dinero electronicobanco central dinero electronico
banco central dinero electronico
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
 
Forma de pago electronico marlon edson
Forma de pago electronico marlon   edsonForma de pago electronico marlon   edson
Forma de pago electronico marlon edson
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Importancia del Dinero Digital
Importancia del Dinero DigitalImportancia del Dinero Digital
Importancia del Dinero Digital
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digital
 
Dinero digital
Dinero digitalDinero digital
Dinero digital
 

Destacado

La bios terminada
La bios terminadaLa bios terminada
La bios terminadaKARMEEELAH
 
Presentación Multimedia - Django
Presentación Multimedia - DjangoPresentación Multimedia - Django
Presentación Multimedia - DjangoViviana Trujillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Noticias de Marketing Online - Semana 42 - Netbooster Spain
Noticias de Marketing Online - Semana 42 - Netbooster SpainNoticias de Marketing Online - Semana 42 - Netbooster Spain
Noticias de Marketing Online - Semana 42 - Netbooster SpainNetbooster Spain
 
Innledning om Sosiale medier for Facebook
Innledning om Sosiale medier for FacebookInnledning om Sosiale medier for Facebook
Innledning om Sosiale medier for FacebookSynlighet
 
Fisipatologia cardiovascular
Fisipatologia cardiovascularFisipatologia cardiovascular
Fisipatologia cardiovascularUNFV
 
Nuevas Instalaciones en EAE Business School
Nuevas Instalaciones en EAE Business SchoolNuevas Instalaciones en EAE Business School
Nuevas Instalaciones en EAE Business SchoolEAE Business School
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticaedwardcris
 
Reforma política de los políticos
Reforma política de los políticosReforma política de los políticos
Reforma política de los políticoscomunica
 
Publicidade 2.0, por Mari Nobre
Publicidade 2.0, por Mari NobrePublicidade 2.0, por Mari Nobre
Publicidade 2.0, por Mari Nobremari_nobre
 
Guía de clase #2
Guía de clase #2Guía de clase #2
Guía de clase #2asesortv
 

Destacado (20)

Exportación Uptodown Barcamp Málaga
Exportación Uptodown Barcamp MálagaExportación Uptodown Barcamp Málaga
Exportación Uptodown Barcamp Málaga
 
La bios terminada
La bios terminadaLa bios terminada
La bios terminada
 
Presentación Multimedia - Django
Presentación Multimedia - DjangoPresentación Multimedia - Django
Presentación Multimedia - Django
 
Practica 25
Practica 25Practica 25
Practica 25
 
Practica 22
Practica 22Practica 22
Practica 22
 
Practica 28
Practica 28Practica 28
Practica 28
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tivcs
TivcsTivcs
Tivcs
 
Noticias de Marketing Online - Semana 42 - Netbooster Spain
Noticias de Marketing Online - Semana 42 - Netbooster SpainNoticias de Marketing Online - Semana 42 - Netbooster Spain
Noticias de Marketing Online - Semana 42 - Netbooster Spain
 
POLITICA
POLITICAPOLITICA
POLITICA
 
Innledning om Sosiale medier for Facebook
Innledning om Sosiale medier for FacebookInnledning om Sosiale medier for Facebook
Innledning om Sosiale medier for Facebook
 
Fisipatologia cardiovascular
Fisipatologia cardiovascularFisipatologia cardiovascular
Fisipatologia cardiovascular
 
Cuestionario p5
Cuestionario p5Cuestionario p5
Cuestionario p5
 
Nuevas Instalaciones en EAE Business School
Nuevas Instalaciones en EAE Business SchoolNuevas Instalaciones en EAE Business School
Nuevas Instalaciones en EAE Business School
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Reforma política de los políticos
Reforma política de los políticosReforma política de los políticos
Reforma política de los políticos
 
Publicidade 2.0, por Mari Nobre
Publicidade 2.0, por Mari NobrePublicidade 2.0, por Mari Nobre
Publicidade 2.0, por Mari Nobre
 
Guía de clase #2
Guía de clase #2Guía de clase #2
Guía de clase #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Similar a Investigación3

Medios de pago o dinero electronico o digital jose tizon
Medios de pago o dinero electronico o digital jose tizonMedios de pago o dinero electronico o digital jose tizon
Medios de pago o dinero electronico o digital jose tizonjosetizon1
 
Dinero electrónico
Dinero electrónicoDinero electrónico
Dinero electrónicoG Hoyos A
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3andreatablas
 
Presentaci¢n1
Presentaci¢n1 Presentaci¢n1
Presentaci¢n1 K-rol
 
El dinero electronico
El dinero electronicoEl dinero electronico
El dinero electronicoEdy Monroy
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amHeidyGuadalupeEspino
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronicowmunoz1603
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOKarla Lopez Flores
 
Medios de pago en Internet
Medios de pago en Internet  Medios de pago en Internet
Medios de pago en Internet Tomy21
 
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicoMedios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicomotoenduro2012
 
Medios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o DigitalesMedios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o Digitalesmiguel gudiel
 

Similar a Investigación3 (20)

Medios de pago o dinero electronico o digital jose tizon
Medios de pago o dinero electronico o digital jose tizonMedios de pago o dinero electronico o digital jose tizon
Medios de pago o dinero electronico o digital jose tizon
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Dinero electrónico
Dinero electrónicoDinero electrónico
Dinero electrónico
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3
 
Presentaci¢n1
Presentaci¢n1 Presentaci¢n1
Presentaci¢n1
 
RESPONSABILIDAD VIII-12.pptx
RESPONSABILIDAD VIII-12.pptxRESPONSABILIDAD VIII-12.pptx
RESPONSABILIDAD VIII-12.pptx
 
El dinero electronico
El dinero electronicoEl dinero electronico
El dinero electronico
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Dinero Digital
Dinero DigitalDinero Digital
Dinero Digital
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronico
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Medios de pago dinero digital
Medios de pago dinero digitalMedios de pago dinero digital
Medios de pago dinero digital
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICO
 
DINERO ELECTRONICO
DINERO ELECTRONICODINERO ELECTRONICO
DINERO ELECTRONICO
 
Medios de pago en Internet
Medios de pago en Internet  Medios de pago en Internet
Medios de pago en Internet
 
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicoMedios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
 
Medios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o DigitalesMedios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o Digitales
 

Investigación3

  • 1. Universidad Galileo Fisicc – Idea Comercio Electrónico Tutor: Licenciado Rolando Contreras Día y Hora: lunes de 7:00 a 9:00 a.m. INVESTIGACIÓN No. 3 Semana No. 8 Stephanie Abigail Barillas Morales No. De Carné: 0910029 Fecha: 23 de agosto del 2010 1
  • 2. ÍNDICE INTRODUCCIÓN..................................................................................................3 Que es el Dinero Electrónico.............................................................................4 Dinero electrónico anónimo fuera de línea ...............................................................4 Comercio electrónico, Medios de pago por Internet......................................6 SPOOFING...........................................................................................................9 SPAM..................................................................................................................10 PHISHING...........................................................................................................11 SCAM..................................................................................................................11 CONCLUSIÓN....................................................................................................12 RECOMENDACIONES.......................................................................................13 BIBLIOGRAFÍA..................................................................................................14 2
  • 3. INTRODUCCIÓN En la presente investigación se dará a conocer temas relacionados al comercio electrónico los cuales son los medios de pago utilizados, la publicidad que se utiliza dentro del comercio electrónico y por supuesto tecnologías software como SPIM, SPOOFING, SPAM, PHISHING Y SCAM. Estos temas serán tratados a detalle con la finalidad de aprender a usar este conocimiento en dicha materia. 3
  • 4. Que es el Dinero Electrónico El dinero electrónico (también conocido como e-Money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como Chipknip. SISTEMAS ALTERNATIVOS Técnicamente, el dinero electrónico o digital es una representación, o un sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El término dinero electrónico también se utiliza para referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado por el oro (como e-gold y c-gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash. Muchos de los sistemas electrónicos venden sus divisas directamente al usuario final, tales como Paypal y Web Money, pero otros sistemas, tales como e-gold, venden sólo a través de terceros como las casas de cambio de moneda digital. En el caso de la tarjeta Octopus en Hong Kong, se trabaja de manera similar a los depósitos bancarios. Después que tarjeta Octopus Limited recibe dinero en depósito de los usuarios, el dinero se deposita en bancos, lo cual es similar al método de las tarjetas de débito donde los bancos emisores redepositan el dinero a los bancos centrales. Algunas divisas locales, como los sistemas de cambio local, trabajan con transacciones electrónicas. El Cyclos Software permite la creación electrónica de divisas locales. El sistema Ripple es un proyecto para desarrollar un sistema de distribución de dinero electrónico independiente de la moneda local. Dinero electrónico anónimo fuera de línea Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples monedas gastadas por los usuarios y depositarlas 4
  • 5. posteriormente en el banco. En principio esto se puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegerse contra los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una moneda dos veces (y luego culpar al usuario). En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de gastos. En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo. Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue propuesto por Chaum y Naor. Al igual que el primer sistema en línea, se basa en firma digital ciega RSA. Evolución Futura Los ejes principales de desarrollo del efectivo digital son: • La posibilidad de usarlo a través de una gama más amplia de hardware tal como tarjetas de crédito garantizadas, • Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de Internet, para el intercambio con Micropagos seguros como en el sistema de las grandes corporaciones (PayPal). Para el fomento de la evolución de la red en términos de la utilización de efectivo digital, una empresa llamada DigiCash está en el centro de atención con la creación de un sistema de efectivo electrónico que permite a los emisores vender moneda electrónica a algún valor. Cuando se adquieren vienen a nombre del comprador y se almacenan en su computadora o en su identidad en línea. En todo momento, el dinero electrónico se vincula a la empresa de efectivo electrónico, y todas las transacciones se realizan a través de esta, por lo que la compañía de efectivo electrónico asegura todo lo que se compra. Sólo la compañía tiene la información del comprador y dirige la compra a su ubicación. Desarrollos teóricos en el ámbito de la descentralización del tradicional dinero centralizado están en marcha. Los sistemas de contabilidad que están apareciendo, tales como Altruistic Economics, son totalmente electrónicos, y puede ser más eficaces y más realistas por no asumir un modelo de transacción de Suma cero . Cada día más aspectos y actividades de la vida cotidiana tienen su reflejo y su réplica en mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el banco más próximo para entregar la Declaración de la Renta, se pueden completar transacciones bancarias por teléfono o por Internet, resulta posible comprar cómodamente acciones, películas, coches, cualquier cosa que se pueda imaginar, pulsando un par de veces el ratón, los viajeros nostálgicos leen el periódico digital con noticias de su pueblo desde cibercafés en países remotos, se baraja ya la posibilidad de votar por Internet en los próximos comicios, en definitiva, Internet está pasando a formar parte del día a día, 5
  • 6. como la televisión o el café de las doce, y con el tiempo serán más las parcelas del quehacer diario que se trasladarán a este novedoso medio. Comercio electrónico, Medios de pago por Internet En el apartado anterior hemos visto los tipos de cuentas más utilizadas para aceptar pagos online. Veamos ahora cuales son los métodos de pago de que disponemos. Hay una gran cantidad de opciones cuando hablamos de medios de pago por Internet, y la elección de uno o varios de estos métodos dependerá de si estamos llevando un negocio Business to client, B2C, o un Business to Business B2B. Algunas de estas opciones incluyen Tarjetas de crédito, de débito, transferencias bancarias, etc... El método más común de pago para B2C es la tarjeta de crédito, mientras que la mayoría de las transacciones B2B suelen ser mediante y transferencia bancaria. En cualquier caso su aplicación de carro de compra dispondrá con toda seguridad de varios métodos para recibir pagos y preparar la información de envío. Esto nos lleva a distintas opciones en función del tipo de transacción a realizar. En el caso del negocio B2B, como hemos dicho, la mayoría de los ingresos será por cheque o transferencia bancaria, luego será cuestión de confirmar el estado económico del comprador antes de realizar el envío. Normalmente se tienen en cuenta las relaciones de confianza entre el comprador y el proveedor. En el caso de que nuestro negocio sea B2C, es decir, una tienda online, entonces el método de pago más usual será la tarjeta de crédito y dispondremos por tanto de dos opciones: 1. Procesamiento manual 2. Procesamiento automático en tiempo real El procesamiento manual es como suena e involucra lo siguiente:  Autentificación: Asegura que el número de la tarjeta de crédito es legítimo y no ha sido robado.  Autorización: Confirma que hay fondos en la cuenta del comprador y los reserva para la venta en cuestión.  Confirmación – Se inicia el proceso de la transferencia hacia su cuenta. Estos pasos son llevados a cabo ingresando la información de la tarjeta en un teléfono de tonos o mediante el TPV físico disponible al efecto. La autentificación y autorización ocurren a la vez, mientras que la confirmación debe ser efectuada después de que los productos hayan sido enviados. Esto es poco conocido en las transacciones de Internet a menos que ya haya estado involucrado en algún negocio por correo / teléfono; usted no puede iniciar la transferencia de fondos hasta que el producto haya sido enviado. En cualquier caso esto dependerá del país en el que se efectúe la venta, aunque es algo muy común en las legislaciones de los países occidentales. El procesamiento de datos tiempo real elimina casi toda la participación humana. Sin embargo, es considerablemente más complicado en relación con lo que ocurre detrás del telón. Involucra la cooperación de distintos proveedores de servicios 6
  • 7. independientes incluyendo su banco, el banco de los clientes, las compañías de tarjetas de crédito, y los grandes bancos que administran a todo ellos. Todos ellos se relacionan con su negocio a través del botón “Comprar ahora”. Asombroso, ¿no?. Aunque esto parezca enormemente difícil, su empresa de Hosting, su banco, los desarrolladores de aplicaciones de eCommerce, etc. han hecho un gran esfuerzo para que todo esto sea muy sencillo. De hecho hay compañías que no son bancos que proporcionan este servicio también. Pero hay que tener cuidado. Su principal fuente de ayuda en este proceso será su proveedor de Hosting. Tenga en cuenta que una vez contratado su plan de alojamiento Web, su proveedor no va a ganar dinero porque usted venda más o menos, por lo que su opinión será la más independiente, además conocerán todos los problemas de compatibilidad que se pueden plantear entre las distintas aplicaciones y está más preparados técnicamente que los “Helpdesk” de los bancos.. Sin considerar el coste mayor o menor de un sistema en tiempo real, podemos llegar a la conclusión de su uso puede, muy rápidamente, llegar a ser imprescindible. Considere por un momento procesar 120 transacciones a mano, a un promedio de 4 minutos (en un buen día) por la transacción; haga la matemática....Igual a 8 horas. Recomendamos por tanto encarecidamente que empiece su negocio directamente con un sistema de transacciones en tiempo real, le ahorrará tiempo y dinero más adelante. LA PUBLICIDAD EN INTERNET La publicidad en Internet tiene como principal herramienta la página Web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, Web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la Web que surgen a medida que avanza la tecnología, como: videojuego, Messenger, descarga (download), interacción con sms para celulares desde Internet, etc. Ahorra tiempo Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio. 7
  • 8. Mayor audiencia Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. Determinación de Necesidades A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. Riesgos relativamente bajos Se puede invertir poco dinero probando nuevas ideas y si éstas no son sirven, no se ha perdido realmente mucho dinero. Además, el estudio de los resultados de la publicidad puede ser fácil y económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea. Los clientes pueden comunicarse fácilmente con la empresa a través del correo electrónico, así que, la comunicación es bidireccional. Lo que hace de la publicidad en Internet, muchas veces, una forma de publicidad de respuesta directa. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal. Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, Yahoo Messenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el presente año se alcance los 4000 millones de "Spims". 8
  • 9. SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. TIPOS DE SPOOFING • IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router). • ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. Explicándolo de una manera más sencilla: El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los Switches y los hosts guardan una tabla local con la relación IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un router, de esta manera la información dirigida al router pasaría por el ordenador atacante quien podrá sniffar dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IPS de red sean fijas), lo cual puede ser difícil en redes grandes. Para convertir una tabla ARP estática se tendría que ejecutar el comando: 9
  • 10. o arp -s [IP] [MAC] o Por ejemplo: arp -s 192.168.85.212 00-aa-00-62-c6-09 Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC. • DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning). • Web Spoofing: Suplantación de una página Web real (no confundir con phising). En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de Proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página Web falsa mediante cualquier tipo de engaño, incluso abriendo un simple LINK. El WEB SPOOFING es difícilmente detectable, quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. • Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa IP pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. 10
  • 11. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas PHISHING es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. SCAM Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o más información (Inglés) en McAfee of United States Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Las denominadas PTC (Pay to Click) son otras de las páginas que terminan por cometer fraude, convirtiéndose en Scam al incumplir sus propios (TOS) términos de servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados. Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas. 11
  • 12. CONCLUSIÓN En la investigación expuesta se pudo aprender que todas las herramientas están entrelazadas entre si y que esto es lo que hace que el comercio electrónico sea cada vez mas novedoso y practico de usar para todos los usuarios de el mayor invento de la sociedad el Internet. 12
  • 13. RECOMENDACIONES  Verificar las cadenas de email.  Requerir métodos de protección.  Verificar que exista seguridad en las redes. 13
  • 14. BIBLIOGRAFÍA  http://es.wikipedia.org/wiki/Phishing  http://es.wikipedia.org/wiki/Scam  http://www.rompecadenas.com.ar/spam.htm  http://www.zonavirus.com/articulos/que-es-el-spoofing.asp  http://es.wikipedia.org/wiki/Spoofing  http://www.messengeradictos.com/documentos/que-es-el- spim_1399173  http://es.wikipedia.org/wiki/Publicidad_en_Internet  http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico  http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/ pubint.htm 14