Sunteți pe pagina 1din 26

Universidad Galileo

Comercio Electrónico
Sábado: 8:00 am a 10:00 am
Tutor: Ing Jorge Echeverría

Investigación 3
Medios de pago/ Dinero Electrónico o Digital
Publicidad en Internet y Redes Sociales
Seguridad en la red
Pc zombie, phishing, spim, spear phishing, Ransomware, spam y scam
Principales estafas en las redes sociales

JASSEN ESAÚ GIRÓN OCHOA- 18005951


Introducción

En el siguiente trabajo se presenta la investigación de tres temas de importancia,


los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los
proveedores que hay en Internet, las modalidades o denominación del formato, etc.
También se investigó la publicidad en Internet, se presentan los tipos de publicidad
que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que
la publicidad da. Y por último se investigó las características, tecnologías y Software
de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam.
Medios de pago/dinero electrónico o digital:

¿Qué es y cómo se utiliza?

Se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto


requiere la utilización de una red de ordenadores, la Internet y sistemas de valores
digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los
depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término
colectivo para criptografía financiera y tecnologías que los permitan.

Proveedor en Internet:

Entre algunos de los proveedores más reconocidos cabe mencionar a Cyber Cash,
desarrollado en 1994 por Cyber Cash Corporation, constituye un mecanismo de
pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura
para procesar los pagos contarjeta de crédito a través de Internet. Al
igual que en SET, el usuario necesita utilizar un software de cartera que reside
permanentemente en su máquina, como en el caso de Microsoft de carteras
propietarias de casas de medios de pago o bancos, o bien residen en el servidor de
Cyber Cash, como la cartera de InstaBuy.

Modalidad o denominación del formato:

El proceso de pago con Cyber Cash, que implica al consumidor, al comerciante, el


banco emisor y el banco del comerciante, es como sigue:

1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces
se le presenta una página detallando el precio de venta del artículo, gastos de envío
y otras condiciones.

2. El consumidor acepta las condiciones al pulsar el botón de pago con Cyber Cash.
En este momento se lanza la aplicación de cartera, en la cual el usuario puede
seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al
servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni
manipulable por el comerciante.

3. El comerciante se queda con los datos de envío y de los productos comprados, y


envía firmada al servidor de Cyber Cash la información de pago del cliente, que al
estar cifrada por la cartera no ha podido leer.
4. El servidor de Cyber Cash recibe la petición de transacción y, detrás de su corta
fuegos y desconectado de Internet, obtiene del paquete de datos la información de
pago del consumidor. Verifica la integridad del pedido recibido del comerciante,
verifica la identidaddel consumidor y del comerciante, extrae el número de tarjeta
del cliente y si todo está en orden, reexpide la transacción al banco del comerciante
a través de líneas dedicadas.

5. El banco del comerciante envía una petición de autorización al banco emisor a


través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco del
cliente, que autoriza o no el cargo en función del monto de la compra, el crédito
disponible y dispuesto, y alguna otra información, como por ejemplo si existen
informes de que la tarjeta haya sido robada.

6. Cyber Cash pasa al comerciante la respuesta del banco, de manera que si es


afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es
negativa, se anula la compra, sin riesgo para el comerciante.

Publicidad en Internet:
Tipos de publicidad:

* Banners
* Websites
* Promociones
* Publicidad vía e-mail

Mecanismos utilizados:

* Posicionamiento en buscadores
* Intercambio de links
* Publicidad en boletines
* Firmas digitales
* Contratar publicidad en otros sitios
* Dar algo gratis y de calidad
Costos y beneficios:

VENTAJAS:

* Se ahorra mucho tiempo.


* Bajos costos y mayores beneficios
* Mayor audiencia

DESVENTAJAS:

* Detectada por la competencia


* Evitan publicidad constantemente
* Nuevas páginas y nuevos sitios

Programas afiliados:

* El mundo
* Infocamping
* Apemese.org
*Visualdisco
* Buscando
* Sadave
* Sport online

Software:

PRINCIPALES CARACTERÍSTICAS:

Trazado de Orígenes. Nuestra herramienta traza para usted los orígenes de los
visitantes que recibe su web corporativa o microsite promocional, es decir, dominios,
creatividades, consultas, horarios, ip, navegadores, etc. 2.-
Sencillez de Uso. Gracias a que lleva incorporado un potente entorno de gestión
WYSIWYG usted podrá de manera sencilla utilizar la aplicación. 3.-
No necesita invertir en nuevas actualizaciones. Todos los años actualizamos los
productos software contratados por los clientes sin que éstos deban desembolsar
importes adicionales.
4.- Preparada para trazar buscadores, publicidad web, acciones email marketing,
etc. Nuestro equipo trabaja en sucesivos desarrollos de la aplicación con objeto de
poder trazar de la manera más completa los comportamientos de los usuarios en
Internet.
5.- Solución Profesional. Útil tanto para agencia de publicidad que gestiones
campañas de sus clientes como para el cliente final que gestiona directamente sus
campañas en Internet.
6.- Formación sobre el uso de la plataforma. Entrenamos a nuestros clientes para
que puedan sacar el mejor provecho de la aplicación.

HERRAMIENTAS:

Trazado de los Orígenes de las Campañas. Nuestra herramienta traza para usted
los orígenes de los visitantes que recibe su web corporativa o microsite promocional
desde las distintas campañas activas, es decir, dominios, creatividades, consultas,
horarios, ip, navegadores, etc. Trazado de Solicitudes.En una campaña de
marketing por resultados cada solicitud recibida es un tesoro y así es tratada por la
aplicación. Se trazan y operan todos los datos que pueden ser relevantes para el
estudio de los factores que optimizan el esfuerzo publicitario necesario para la
consecución de solicitudes de información de productos o servicios. Gestión de
Creatividades.
La herramienta posibilita le permite determinar que son las creatividades que mejor
le funcionan y cuales peor. Esto le resultará fundamental a la hora de optimizar la
cadena de ventas. Ratios de eficiencia. La aplicación le sirve los datos de campaña
relativos a la eficiencia de la publicidad. Esto le servirá de manera decisiva en la
toma de decisiones. Generación de Informes.

Usted puede generar múltiples informes de evolución de las campañas:


comportamiento de las creatividades, peso de los dominios en la conversión,
consultas relevantes, consultas más habituales, etc. Gestión de Clientes. Si usted
no es un cliente final sino una agencia de publicidad que gestiona las campañas en
Internet de diferentes cuentas dispone en la herramienta de un entorno que le
facilitará dicha gestión.
PC Zombies

Equipos comprometidos. Mediante virus informáticos que sirven de llave a


programas creados a tal propósito, el ordenador director se infiltra secretamente en
el ordenador de su víctima y lo usa para actividades ilegales. El usuario
normalmente no sabe que su ordenador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
Sealquila a otros delincuentes o empresas poco escrupulosas. Los directores viven
cómodamente gracias a los ingresos que obtienen con el alquiler de su red de
esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder
virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga
directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático:
Se compra el programa en el mercado negro y se administra desde casa. El
ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP
(proveedor de servicios de Internet), ha cancelado su conexión a la red o puede
estar investigado por la policía especializada en delitos informáticos. Mientras tanto,
el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus
“zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas
veces tiene una gran cantidad de ellos, de hecho una investigación consiguió
averiguar en una ocasión, que un solo hacker había conseguido el control de un
millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
Grupos organizados pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o
servidor. Esto genera lo que se conoce como un DistributedDenial of Service
o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que
deben pagar una suerte de peaje para mantener sus servicios en la red. Otro uso
frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede
observarse, en el que una máquina sucede a la otra en los intentos de entrega con
pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de
comando y control informáticos gobernando la operación de estos equipos.
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya que
es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta,
programas que se ejecutarán en nuestro ordenador. Además, activar todos los
mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco
duro, una para el sistema operativo y los programas y otra para los documentos. El
pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el
FBI y varias empresas de seguridad informática, se consiguió desactivar en España
una red zombi de 13 millones de ordenadores infectados (200.000 en España)
aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron
un ataque de represalia contra Defence Intelligence, dejando no operativos sus
servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la
AudienciaNacional, que ordenó la detención de los tres responsables, españoles
que controlaban supuestamente la mayor red de ordenadores zombi desmantelada
en el mundo, según la Guardia Civil. La trama había logrado robar datos personales
y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes
empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el
Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la
empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo
mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta
autoría fue atribuida a Rusia.

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.

El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno
de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de


ordenadores a los spammers (empresas dedicadas al envío de correo no deseado
de modo masivo) y a quienes organizan ataques contra sitios web. El
hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del
correo basura proviene de direcciones de personas naturales. Todo ese spam está
siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta
de que su equipo está siendo manipulado de formaremota. COMO LOS
RECLUTAN

Por medio de la distribución por Internet de malware (software con código


malicioso).
Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por
ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan
a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por
internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así
se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su
capacidad para conectarse a internet.

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware


penetra automáticamente. Basta con que el usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la Red en busca
de ordenadores vulnerables (algunos virus entran igual). Además
otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana
emergente, cuando se abre un archivo anexo recibido por correo electrónico o al
bajar programas de sitios poco confiables.

CÓMO PROTEGERSE

Aquí tienes unos puntos a seguir para intentar proteger tu pc:

* Mantener actualizado el sistema operativo, el navegador y otros programas de


Microsoft (mediante la herramienta Windows Update de ese sistema).

* Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos


usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la
puerta, mediante sus hábitos de navegación, al software maligno.
* No abrir mensajes de origen dudoso o desconocido.
* No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
* No participar en cadenas de correo
* Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez).
* Mantener un programa antivirus actualizado.

Spim

Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.
Spam over Instant Messaging), una forma de correo basura que llega a través de
los populares programas de mensajería instantánea, también conocidos como chats
(MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un
informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre
con el spam, se utilizan programas robot que rastrean listas de direcciones o
agendas de los usuarios de mensajería instantánea. Una vez localizadas las
direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por
una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través
del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo:
“Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y
hablamos!”. Si el usuario acepta, habrá sido víctima del spim.

Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas
desu hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes
basura surgen automáticamente en forma de ventanas emergentes (pop up)
mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y
convierte a esta técnica en algo muy atractivo para los spammers (generadores de
correo basura), últimamente acorralados por los programas antispam.

Los programas de mensajería instantánea también están disponibles en el mercado


para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el
hardware portátil permite el intercambio de imágenes y de archivos, por lo que
también opera como un colador de basura, virus y demás códigos maliciosos.
Protegerse de estos ataques es clave. Prudencia, sentido común y algunas
herramientas de seguridad permiten minimizar los riesgos. Estos son algunos
consejos:

* Instalar todas las actualizaciones. Todos los programas de mensajería instantánea


continúan mejorando las medidas de seguridad de sus productos, por lo que vale la
pena descargar los parches y actualizaciones disponibles.
* No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es
la principal vía de entrada de los spim.
* Usar filtros para virus y spam. Algunas empresas ya han comenzado a
comercializarlos.
* Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.
* No enviar información sensible por mensajería instantánea como el número de las
tarjetas de crédito o el de la Seguridad Social.
* Desconfiar de loscomportamientos extraños. Si una persona de la lista de amigos
autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al
amigo por teléfono o correo electrónico.
* Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los
envíos de desconocidos y es una forma común y extendida de bloquear los
mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar
creando ya una herramienta con código malicioso para enviar los temibles spim a
toda su lista de amigos.

Ramsonware

Esta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la
luz como un medio ilegal de enriquecer a creadores de virus, mediante el 'secuestro'
de archivos y el pedir un dinero de 'rescate'. | Dicho
de otro modo, el virus en si (Como el CryZip, por ejemplo) basan su modus operandi
en encriptar los documentos ofimáticos del ordenador eliminando el original, para
luego poner un aviso de instrucciones de que, si se quiere recuperar el contenido
del documento, se ha de dar una suma de dinero en una cuenta bancaria
determinada.

Una vez el usuario desea recuperar el documento (que pueden ser documentos
importantes) se ve en la obligación de pagar ese dinero, y los creadores del virus le
envían una contraseña para que pueda desencriptarlo.

El que una gran cantidad de usuarios pague el dinero especificado anima a estas
personas a crear este tipo de virus y a mejorarlos, para evitar que las claves puedan
ser desencriptadas sin pagar o bien evitar que rastreen su cuenta bancaria,motivo
por el cual todavía no se ha extendido esta práctica ilegal, por la relativa sencillez
de recuperar la clave y rastrear el uso de esa cuenta bancaria proporcionada |

Una de las posibles amenazas “in crescendo” para este año 2006 es posiblemente
la consolidación de las técnicas y herramientas orientadas a la generación
deransonware. Muchos os preguntaréis que es eso del ransomware, así que lo
explicaré brevemente.

El término procede del vocablo sajón ransom, que viene a significar el pago de
cantidades monetarias para restituir la libertad de un ser u objeto determinado. Por
ejemplo, cuando alguien secuestra a alguien y demanda dinero a cambio de su
liberación, se produce una extorsión que sería definible perfectamente en lengua
inglesa como la petición de un ransom money.

Cuando lo que se secuestra, o lo que se priva de libertad o funcionalidad es un


componente determinado a través de otros componentes software, entran en juego
los mecanismos de secuestro conocidos como ransomware. ya que el empleo de
ransomware pretende:

* Secuestrar información
* Impedir la liberación por parte del usuario afectado mediante técnicas
Criptográficas

* Solicitar dinero a cambio de la liberación

Existen otras acepciones para el ramsonware, pero orientadas al establecimiento


de un modelo en el que una obra intelectual determinada comienza su andadura
con términos de copyright intensivos que una vez alcancen un hito temporal o un
volumen de ingreso, pasan a ser obras libres. No es objeto de este comentario ese
modelo SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no


deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras
al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque
se puede hacer por distintas vías, la más utilizada entre el público en general es la
basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de
popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.
Obtención de direcciones de correo

Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas
para conseguir las largas listas de direcciones de correo que necesitan para su
actividad, generalmente a través de robots o programas automáticos que recorren
internet en busca de direcciones. Algunas de las principales fuentes de direcciones
para luego enviar el spam son:

* Las propias páginas web, que con frecuencia contienen la dirección de sucreador,
o de sus visitantes (en foros, blogs, etc.).

* Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del
remitente.
* Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus
usuarios.
* Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen
reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de
direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o,
más raramente, por un usuario malicioso.

* Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para


enviarles la página en un correo) para acceder a un determinado servicio o
descarga.

* Compra de bases de datos de direcciones de correo a empresas o particulares


(ilegal en la mayor parte de los países).

* Entrada ilegal en servidores.

Envío de los mensajes

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido
de que existen), los spammers utilizan programas que recorren la lista enviando el
mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos,
pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet,
por consumirse gran parte del ancho de banda en mensajes basura.
Verificación de la recepción

Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles


no por medio de web bugs o pequeñas imágenes o similares contenidas en el código
HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje,
suordenador solicita la imagen al servidor del spammer, que registra
automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de
prometer en los mensajes que enviando un mail a una dirección se dejará de
recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo
ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis

Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la


creación de virus troyanos que se expanden masivamente por ordenadores no
protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el
spammercomo "ordenadores zombis", que envían spam a sus órdenes, pudiendo
incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca
de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido
infectado (que no tiene por qué notar nada extraño), al ser identificado como
spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir
a que no se le deje acceder a determinadas páginas o servicios. Así, con la potencia
de cálculo de todos los ordenadores infectados, pueden mandar el spam fácilmente
sin que se enteren los propios usuarios, y pueden incluso mandar un virus al
ordenador de una empresa importante.

Para Evitar el SPAM

A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad
de correo electrónico no deseado:

* Usar una imagen para la dirección de correo electrónico.


* En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o
por un número de usos), y bórrala cuando recibas excesivo spam.
* Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:

* No poner el remitente verdadero en los post enviados.


* Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones
de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil
reconocerla como tal para un programa.
* Para evitar spam en una lista:
* El foro puede estar moderado, para evitar mensajes inadecuados.
* Rechazar correos de usuarios no suscritos a la lista.

Phishing

Phishing es un término informático que denomina un tipo de delito encuadrado


dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). Elestafador,
conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico,
o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing,
se requieren métodos adicionales de protección. Se han realizadointentos con leyes
que castigan la práctica y campañas para prevenir a los usuarios con la aplicación
de medidas técnicas a los programas.

Técnicas o tecnologías

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en


el diseño para mostrar que un enlace en un correo electrónico parezca una copia
de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso
de subdominios son trucos comúnmente usados por phishers, como el ejemplo en
esta URL,http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para
disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @,
para posteriormente preguntar el nombre de usuario y contraseña (contrario a los
estándares17 ). Por ejemplo, el
enlace http://www.google.com@members.tripod.com/ puede engañar a un
observador casual y hacerlo creer que el enlace va a abrir en la página de
www.google.com, cuando realmente el enlace envía al navegador a la página
de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente). Este
método ha sido erradicado desde entonces en
Los navegadores de Mozilla18 e Internet Explorer. Otros intentos de phishing
utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace
poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones,
o cerrando la barra de direcciones original y abriendo una nueva que contiene la
URL ilegítima.

En otro método popular de phishing, el atacanteutiliza contra la víctima el propio


código de programa del banco o servicio por el cual se hace pasar. Este tipo de
ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión
en la propia página del banco o servicio, donde la URL y los certificados de
seguridad parecen correctos. En este método de ataque (conocido como Cross Site
Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus
cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el
enlace está modificado para realizar este ataque, además es muy difícil de detectar
si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones
que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan
sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A
pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN
spoofing20 o ataques homógrafos, ningún ataque conocido de phishing lo ha
utilizado.

Lavado de dinero producto del phishing

Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-


mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino
también otros jugosos beneficios. Aquellaspersonas que aceptan la oferta se
convierten automáticamente en víctimas que incurren en un grave delito sin saberlo:
el blanqueo de dinero obtenido a través del acto fraudulento de phishing. Para
que una persona pueda darse de alta con esta clase de empresas debe rellenar un
formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto
tiene la finalidad de ingresar en la cuenta del trabajador-víctima el
dinero procedente de estafas bancarias realizadas por el método de phishing. Una
vez contratada, la víctima se convierte automáticamente en lo que se conoce
vulgarmente como mulero.

Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su


cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso,
la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%,
como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de
dinero a cuentas indicadas por laseudo-empresa.

Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad


económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser
requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen
resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando
que este únicamente recibió una comisión.

Fases

* En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o


correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición dedinero (hoax o scam). En el caso de que caigan en la
trampa, los presuntos intermediarios de la estafa, deben rellenar determinados
campos, tales como: Datos personales y número de cuenta bancaria.
* Se comete el phishing, ya sea el envío global de millones de correos electrónicos
bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta
bancaria (PHISHING) o con ataques específicos.
* El tercer paso consiste en que los estafadores comienzan a retirar sumas
importantes de dinero, las cuales son transmitidas a las cuentas de los
intermediarios (muleros).
* Los intermediarios realizan el traspaso a las cuentas de los estafadores,
llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el
porcentaje de la comisión.

Como evitar LE Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la


legislación y la creación de tecnologías específicas que tienen como objetivo
evitarlo.

Respuesta social

Una estrategia para combatir el phishing adoptada por algunas empresas es la de


entrenar a los empleados de modo que puedan reconocer posibles ataques
phishing. Una nueva táctica de phishing donde se envían correos electrónicos de
tipo phishing a una compañía determinada, conocido como spear phishing, ha
motivado al entrenamiento de usuarios en varias localidades, incluyendo la
Academia Militar de West Point en los Estados Unidos. En un experimento realizado
en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a
los que se les envió un e-mailfalso fueron engañados y procedieron a dar
información personal.

Un usuario al que se le contacta mediante un mensaje electrónico y se le hace


mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien
contactar con la compañía que supuestamente le envía el mensaje, o puede escribir
la dirección web de un sitio web seguro en la barra de direcciones de su navegador
para evitar usar el enlace que aparece en el mensaje sospechoso de phishing.
Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes
por su nombre de usuario en los correos electrónicos, de manera que si un correo
electrónico se dirige al usuario de una manera genérica como es probable que se
trate de un intento de phishing.

Respuestas técnicas

Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos


programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con
losnavegadores web y clientes de correo electrónico como una barra de
herramientas que muestra el dominio real del sitio visitado. Los filtros de
spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el
número de correos electrónicos relacionados con el phishing recibidos por el
usuario.
Muchas organizaciones han introducido la característica denominada pregunta
secreta, en la que se pregunta información que sólo debe ser conocida por el usuario
y la organización. Las páginas de Internet también han añadido herramientas
deverificación que permite a los usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es
legítimo. Estas y otras formas de autentificación mutua continúan siendo
susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales
de 2005.

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de


phishing, servicios de monitoreo continuos, analizando y utilizando medios legales
para cerrar páginas con contenido phishing.
El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las
prácticas de phishing, ha sugerido que las técnicas convencionales de phishing
podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los
métodos deingeniería social utilizadas por los phishers.28 Ellos suponen que en un
futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.

Respuestas legislativas y judiciales

El 26 de enero de 2004, la FTC (Federal Trade Commission, "Comisión Federal de


Comercio") de Estados Unidos llevó a juicio el primer caso contra un
phisher sospechoso. El acusado, un adolescente de California, supuestamente creó
y utilizó una página web con un diseño que aparentaba ser la página de
America Online para poder robar números de tarjetas de crédito.29
Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y
arrestando a presuntos phishers. A finales de marzo de 2005, un hombreestonio de
24 añosfue arrestado utilizando una backdoor, a partir de que las víctimas visitaron
su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que
los usuarios tecleaban.30 Del mismo modo, las autoridades arrestaron al
denominado phisher kingpin, Valdir Paulo de Almeida, líder de una de las más
grandes redes de phishing que en dos años había robado entre $18 a $37 millones
de dólares estadounidenses.31 En junio del 2005 las autoridades del Reino
Unido arrestaron a dos hombres por la práctica delphishing, en un caso conectado
a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos,
que buscaba sitios web notorios que practicaban el phishing. En los
Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing de
2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing establecía que
aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de
e-mail con la intención de estafar a los usuarios podrían recibir una multa de hasta
$250,000 USD y penas de cárcel por un término de hasta cinco años. La
compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31
de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos
federales. En algunos de ellos se acusó al denominado phisher "John Doe" por
utilizar varios métodos para obtener contraseñas e información confidencial.
Microsoft espera desenmascarar con estos casos a varios operadores de phishing
de gran envergadura. En marzo del 2005 también se consideró la asociaciónentre
Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que
permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.

De ejemplo hace poco ha llegado a miles de usuarios un mensaje en formato HTML,


entre cuyos enlaces se presentaba uno dirigido a:

https://www.bancopopular.es pero que en realidad apuntaba a una dirección que


nada tenía que ver con este:

http://210.15.78.10/img/1,17266,logon,00.php

Tras proceder a autentificarse, lo que el usuario en realidad está haciendo es


proporcionar sus datos y comprometer su cuenta, ya que esos datos quedan
registrados en “algún servidor”, y la persona que tenga acceso a dicho servidor,
tiene un usuario y una contraseña con la que poder acceder a tu cuenta bancaria.
Mucho cuidado con los correos que te llegan pidiéndote usuario y contraseña. Un
banco JAMÁS te lo pediría así.

SCAM

Scam ("estafa" en inglés) es un término anglosajón que se emplea para designar el


intento de estafa a través de a un correo electrónico fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentado como donación a recibir, lotería o premio al que se accede previo envío
de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y
hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam
a sitios web que tienen como intención ofrecer un producto o servicio que en realidad
es falso, por tanto una estafa.

Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es la eliminación de
todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los


cuales no se posean referencias ni se pueda realizar el seguimiento de la
transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo,
por lo que las transacciones por estos medios deben ser apropiadamente validadas
antes de llevarse a cabo.

En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que
se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las
nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar
ser víctimas de ello se denomina Scam a un tipo muy concreto de mensajes de
correo electrónico que circulan por la red y en los que se ofrece la posibilidad de
ganar grandes sumas de dinero de forma sencilla cuando la intención de los
remitentes no es otra que la de estafar a los destinatarios.

De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por
su difusión destacar tres:

El Scamnigeriano o africano, en el que una supuesta autoridad gubernamental,


bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria
al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais,
por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una
serie de contactos por correo electrónico e incluso por fax o teléfono en un momento
Dado se solicita del incauto algún desembolso con el que poder hacer frente a
gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas
serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.

En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un premio


de la lotería española, aun cuando no haya participado en sorteo alguno. A partir de
aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba
solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados
por algún ineludible trámite.

Las 5 estafas principales de los medios sociales

Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión
por día.

Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus
y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares
sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral,
hemos elaborado una lista con las cinco estafas principales de los medios sociales.

N.º 5: Cadenas de mensajes


Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto.
Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará
5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates
ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La
respuesta es que tanto la causa como la afirmación son falsas.

Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de
algún bromista que busca divertirse o de un emisor de spam que necesita "amigos"
para luego obtener dinero. Muchas personas bien intencionadas reenvían estas
falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible
engaño.

N.º 4: Obtención de dinero


Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad,
de repente, necesita dinero. Probablemente sea un criminal cibernético que busca
dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo
incluso si conoce a la persona.

Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como se
le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho,
ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó
todos los contactos y envió un correo electrónico falso, esperando a ver quién
mordía el anzuelo.

Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe


que todo es verdad. A continuación, asegúrese de que su computadora no esté
infectada también.

N.º 3: Cargos ocultos


"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a
Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la
factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo,
a un dudoso servicio mensual que le cobra 9,95 USD por mes.

Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.

N.º 2: Solicitudes de phishing


"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh?
¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la
página de inicio de sesión de Twitter o Facebook. Usted introduce la información de
su cuenta y un criminal cibernético ya dispone de su contraseña y del control total
de su cuenta.

¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran
falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio
social deseado. Se conoce como phishing, y usted acaba de convertirse en su
víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas
antiphishing. Muchos programas de software gratuito no incluyen esta protección
imprescindible.

N.º 1: URL ocultas


Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas
partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme
de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de
estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de
malware en su computadora.

Los cortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado
de los posibles problemas y asegúrese de contar con protección en tiempo real
contra el spyware y los virus.

En resumen: cualquier sitio que atraiga una cantidad significativa de visitantes


también atraerá a los criminales. Norton Internet Security ofrece la protección
completa que usted necesita para defenderse contra todos estos peligros. Con esta
protección, podrá navegar con confianza.
Conclusiones

* Al utilizar la publicidad por Internet está comprobado que se ahorra tiempo y


dinero.

* La publicidad por Internet posee mayor audiencia que cualquier otro tipo de
publicidad que no sea en Internet.

* Los proveedores por internet ofrecen a los consumidores una solución rápida y
segura para hacer pagos con tarjeta de crédito a través del Internet.

* Se debe utilizar obligatoriamente almenos un Antispyware, un Antivirus y Firewalls


en cualquier computadora para evitar ser víctima de SCAM, RAMSONWARE y
queconviertan el PC en zombie.

* El Ramsonware puede llegar a perjudicar a las personas como ningún otro


problema de internet, pues dejando a un lado el hecho de arruinar una computadora
o una cuenta de correo puede destrozar la vida de una persona.

Recomendaciones
Egrafía

http://www.nexo-digital.com/software-publicidad-internet-1-re.asp
http://es.wikipedia.org/wiki/Publicidad_en_Internet
http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico
http://www.chronopay.com/es/reference/FAQ-Glossary
http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/pc-zombies
http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/
http://www.messengeradictos.com/documentos/que-es-el-spim_1399173
http://www.ayuda-
internet.net/noticias.html?subaction=showfull&id=1145387308&archive=&start_fro
m=&ucat=
http://webcache.googleusercontent.com/search?q=cache:opT_x9mG89gJ:www.zo
nap2p.com/showthread.php%3Ft%3D9155+RAmsonware&cd=2&hl=es&ct=clnk&g
l=gt
http://es.wikipedia.org/wiki/Spam#Medidas_para_evitar_spam
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/phishing
http://es.wikipedia.org/wiki/Scam
http://moncayo.unizar.es/ccuz/proced.nsf/0/9a64fca9dcaa919ec1256fa8003945a4
?OpenDocument
http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx

S-ar putea să vă placă și