SlideShare una empresa de Scribd logo
1 de 23
UNIVERSIDAD GALIELOCURSO: COMERCIO ELECTRONICO ING. ROBERTO DE PAZ PRESENTACION DE LA INVESTIGACION MIGUEL LEON LUX IDE 08104001 HORA 11: 15 a 1: 00 SABADO  QUETZALTENANGO 28 DE AGOSTO DE 2010
Medios de pago dinero Electrónico o digital
Introducción La  existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era del Internet y hoy en día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos y  rapidez.
Qué es?Sistema de pago electrónico Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
El dinero electrónico puede clasificarse en dos tipos: Dinero on-line: Dinero offline: Ejemplos 		Cheques  Electrónicos: 		Tarjetas de Crédito: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online).  Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea     Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account"
Proveedores en Internet: Entre algunos de los proveedores mas reconocidos cabe mencionar a CyberCash, desarrollado en1994 por Caber Cash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con  tarjeta de crédito a través de Internet.
Publicidad en Internet La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación;
Tipos de publicidad Los blogs Lector RSS Código HTML  Texto Banner animado  Banner rotativo Web
Ventajas Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
Desventajas La publicidad en internet es fácilmente detectada por la competencia. Los usuarios de Internet están cansados de la publicidad online, y por eso la evitan constantemente. La publicidad en Internet solamente va dirigida a los usuarios de Internet.
Mecanismos Hacer publicidad en internet podría traducirse como "La búsqueda incansable de trafico hacia nuestro sitio". Mientras más gente vea un sitio, mas posibilidades existen que compren el producto o servicio el cual se pretende hacerle publicidad en internet.
PCzombie Ordenador Zombie, es la denominación que se  asigna a ordenadores personales que tras haber  sido infectados por algún tipo de malware,  pueden ser usadas por una tercera persona  para ejecutar actividades hostiles.  Este uso se produce sin la autorización  o el conocimiento del usuario del equipo.  El nombre procede de los zombis o muertos  vivientes esclavizados, figuras legendarias  surgidas de los cultos vudú.
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
SPIM  El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
Ransomware Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Modalidad de trabajo el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spam en el correo electrónico El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.  El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).  En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Scam Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Más contenido relacionado

La actualidad más candente

Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iiialcovo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3alechacon
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio ElectrònicoMiguel Hernandez
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3galileo
 
INVESTIGACIÓN 3
INVESTIGACIÓN 3INVESTIGACIÓN 3
INVESTIGACIÓN 3yonnya
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosHectai Ramos
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Investigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoInvestigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoJeffreyChitamul
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 

La actualidad más candente (20)

Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio Electrònico
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3
 
INVESTIGACIÓN 3
INVESTIGACIÓN 3INVESTIGACIÓN 3
INVESTIGACIÓN 3
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Inves 3
Inves 3Inves 3
Inves 3
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Investigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoInvestigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad Galileo
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 

Destacado (7)

9. Cómo identificar el conocimiento
9. Cómo identificar el conocimiento9. Cómo identificar el conocimiento
9. Cómo identificar el conocimiento
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
5 que es un pc
5 que es un pc5 que es un pc
5 que es un pc
 
Contabilidad
Contabilidad  Contabilidad
Contabilidad
 
Nice Morning
Nice MorningNice Morning
Nice Morning
 
test
testtest
test
 
Presentaciones efectivas
Presentaciones efectivasPresentaciones efectivas
Presentaciones efectivas
 

Similar a Presentaciones comercio e

Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Sergio mazariegos 0810049
Sergio mazariegos   0810049Sergio mazariegos   0810049
Sergio mazariegos 0810049chejo17
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion galileo
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico galileo
 
Investigación 3
Investigación 3Investigación 3
Investigación 3msksli
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3Allan
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3Universidad
 

Similar a Presentaciones comercio e (19)

Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Sergio mazariegos 0810049
Sergio mazariegos   0810049Sergio mazariegos   0810049
Sergio mazariegos 0810049
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Presentación2
Presentación2Presentación2
Presentación2
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 

Presentaciones comercio e

  • 1. UNIVERSIDAD GALIELOCURSO: COMERCIO ELECTRONICO ING. ROBERTO DE PAZ PRESENTACION DE LA INVESTIGACION MIGUEL LEON LUX IDE 08104001 HORA 11: 15 a 1: 00 SABADO QUETZALTENANGO 28 DE AGOSTO DE 2010
  • 2. Medios de pago dinero Electrónico o digital
  • 3. Introducción La existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era del Internet y hoy en día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos y rapidez.
  • 4. Qué es?Sistema de pago electrónico Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
  • 5. El dinero electrónico puede clasificarse en dos tipos: Dinero on-line: Dinero offline: Ejemplos Cheques Electrónicos: Tarjetas de Crédito: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
  • 6. Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account"
  • 7. Proveedores en Internet: Entre algunos de los proveedores mas reconocidos cabe mencionar a CyberCash, desarrollado en1994 por Caber Cash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
  • 8. Publicidad en Internet La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación;
  • 9. Tipos de publicidad Los blogs Lector RSS Código HTML Texto Banner animado Banner rotativo Web
  • 10. Ventajas Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
  • 11. Desventajas La publicidad en internet es fácilmente detectada por la competencia. Los usuarios de Internet están cansados de la publicidad online, y por eso la evitan constantemente. La publicidad en Internet solamente va dirigida a los usuarios de Internet.
  • 12. Mecanismos Hacer publicidad en internet podría traducirse como "La búsqueda incansable de trafico hacia nuestro sitio". Mientras más gente vea un sitio, mas posibilidades existen que compren el producto o servicio el cual se pretende hacerle publicidad en internet.
  • 13. PCzombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 14. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
  • 15. SPIM El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 16. Ransomware Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 17. Modalidad de trabajo el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 18. spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 19. Spam en el correo electrónico El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
  • 20. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 21. Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 22. Scam Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • 23. Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.