Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DINERO ELECTRÓNICO
Se refiere a dinero que, o bien se emite de forma electrónica, a través de la utilización de
una red de ordenadores, Internet y sistema de valores digitalmente almacenados como
el caso
del
Bitcoin,
o es un
medio
de pago
digital
equivalente de una determinada moneda, como en el caso del Ecuador. Las transferencias
electrónicas de fondos y los depósitos directos son ejemplos de dinero electrónico.
Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó
como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un
sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero
electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy similar
al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otras
aplicaciones exitosas las podemos encontrar en los Países Bajos, conocida como
Chipknip; al igual que en Nicaragua, donde es conocida como Tarjeta
Técnicamente, el dinero electrónico o digital es una representación, o un sistema de
débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El
término dinero electrónico también se utiliza para referirse al proveedor del mismo.
¿Cómo se utiliza el efectivo digital?
Los ejes principales del efectivo digital son:
Numismática
Divisa privada
Ripple
Ciferpunk
Visa Cash
Criptoanarquismo
Criptografía financiera
Banca libre
Las tarjetas
Credomatic
PayNexus.com
2checkout.com (2CO
PUBLICIDA EN INTERNET
La publicidad en Internet, tiene como finalidad dar a conocer el producto al usuario que
está en línea tiene como principal herramienta la página web y su contenido, para
desarrollar este tipo de publicidad en formato digital especialmente promovida en los
portales y sitios de Internet.
Una forma muy popular de publicidad online son los anuncios contextuales. Este
sistema realiza un rastreo de la página y muestra aquellos anuncios de productos o
servicios acordes con las palabras contenidas en la misma.
TIPOS DE PUBLICIDAD
link o enlace
Weblog
Anuncio
vídeo y
PC Zombie
Phishing
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas
Spear phishing
Spear phishing es una estafa focalizada por correo electrónico cuyo único propósito es
obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por
phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en
un grupo u organización específicos. La intención es robar propiedad intelectual, datos
financieros, secretos comerciales o militares y otros datos confidenciales.
Muchas veces, detrás de estos ataques hay hackers o hacktivistas patrocinados por el
gobierno. Los cibercriminales hacen lo mismo con la intención de revender datos
confidenciales a los gobiernos y empresas privadas. Estos cibercriminales emplean
enfoques diseñados individualmente y técnicas de ingeniería social para personalizar de
forma eficaz los mensajes y sitios web. Como resultado de ello, incluso objetivos de alto
nivel dentro de las organizaciones, como los ejecutivos de alta gerencia, pueden
encontrarse abriendo correos electrónicos que pensaban que eran seguros. Ese descuido
permite que los cibercriminales roben los datos que necesitan para atacar sus redes.
Cómo detenerlo
A menudo la seguridad tradicional no detiene estos ataques porque están personalizados
de forma muy inteligente. En consecuencia, se están volviendo más difíciles de detectar.
El error de un empleado puede tener graves consecuencias para las empresas, los
gobiernos e incluso para organizaciones sin fines de lucro. Con datos robados, los
estafadores pueden revelar información sensible desde el punto de vista comercial,
manipular precios de las acciones o cometer diversos actos de espionaje. Además, los
ataques de spear phishing pueden implementar malware para secuestrar computadoras,
organizándolos en enormes redes llamadas botnets que se pueden utilizar para denegar
ataques de servicio.
Para combatir las estafas por spear phishing, los empleados deben estar conscientes de
las amenazas, como la posibilidad de que lleguen correos electrónicos falsos a la bandeja
de entrada. Además de la educación, se necesita tecnología que se centre en la seguridad
del correo electrónico.
Ransomware
Un ransomware es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del
sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La
empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de
250.000 tipos de ransomwares únicos
Métodos de propagación
Normalmente un ransomware se transmite tanto como un troyano como un gusano,
infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando
una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los
archivos del usuario con una determinada clave, que sólo el creador del ransomware
conoce y proveerá al usuario que la reclame a cambio de un pago.
Tipos de Ransomware
Reventon
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denominaspamming.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
CASINO sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.
En los wikis, los usuarios frecuentan a hacer spam en las discusiones de otros usuarios,
blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de
un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios
están pidiendo ayuda para que otro wiki progrese. La mala intención no aparece
siempre, como ven, pero no deja de ser molesto para los demás.
Spam en los chats
En los chats de redes sociales, grupos, etc el spam consiste en poner repetitivamente lo
mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los
mensajes de los otros miembros del chat, causando una montaña de mensajes del mismo
remitente.
Scam
es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a
sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden
contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de
dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la
caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como
la afirmación son falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún
bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego
OBTENER DINERO Muchas personas bien intencionadas reenvían estas falsas afirmaciones
a otras. Rompa la cadena e informe a los demás sobre el posible engaño.
N.º 4: Obtención de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en
contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero,
¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una
fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero.
Probablemente sea un criminal cibernético que busca DINERO FÁCILPiense dos veces
antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y NECESITA
ALGO DE DINEROpara volver a casa", así que le pide dinero urgentemente. Puesto que es
usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un
problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que
ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un
correo electrónico falso, esperando a ver quién mordía el anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo
es verdad. A continuación, asegúrese de que su computadora no esté infectada también.
N.º 3: Cargos ocultos
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas
trampas. Suelen prosperar en los sitios sociales.
N.º 2: Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo
que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de
inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un
criminal cibernético ya dispone de su contraseña y del control total de su cuenta.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El
enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado.
Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo,
asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos
programas de software gratuito no incluyen esta protección imprescindible.
N.º 1: URL ocultas
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes
en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de
recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos
vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su
computadora.
Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de
los posibles problemas y asegúrese de contar con protección en tiempo real contra el
spyware y los virus.