Anda di halaman 1dari 4

“Análisis de los distintos métodos de seguridad para

evitar el fraude en los pagos que se realizan en los


sitios de comercio electrónico.”

Héctor Manuel Cisneros Martínez.


Pollocisneros10@hotmail.com
Carrera Lic. En informática.

Instituto tecnológico de Durango.


Durango-México.

Resumen. electrónicos. Se incluyeron servicios


como puntos de venta (Points Of Sales
Este documento presenta un panorama – POS) en tiendas y almacenes para
de lo que es el fraude electrónico, los pagos con tarjetas de débito y pagos de
tipos de fraude electrónico, el fraude la nómina a los empleados de las
electrónico en sitios de comercio por empresas utilizando cheques en
internet, y cuales son los métodos para sustitución de efectivo. [1]
evitar el fraude en pagos que se realizan
por internet. Una nueva forma de vender que surge
con Internet es la entrega en línea
Introducción. (online) de productos intangibles
relacionados con la información,
Es una gran posibilidad que en estos
conocidos como infomercancías,
tiempos en donde cada día mas se
programas de computación (software) y
adopta a las compras electrónicas como
servicios diversos. Estos últimos van
una forma eficiente de realizar
desde el cobro por derecho a la consulta
transacciones de productos por dinero,
de base de datos y la “descarga” en
los usuarios puedan ser victimas de
línea de música o libros, hasta los
algún tipo de fraude, los mas comunes
servicios de reservación y venta de
son la entrega de productos piratas,
pasajes aéreos, giras turísticas, así como
entrega de productos defectuoso y
multitud de variantes de comprar o
cuando realizas tu pago correspondiente
vender productos a través de la Red. [1]
pero nunca llega el producto.
1.2 Definiciones de comercio
1.1 Historia del comercio electrónico.
electrónico.El origen del comercio El Comercio Electrónico se puede
electrónico se dio en los años 70’s con definir como cualquier forma de
la introducción de las transferencias transacción comercial en la que un
electrónicas de fondos (Electronic suministrador provee de bienes y
Funds Transfer – EFT) entre los bancos servicios a un cliente a cambio de un
para el mejor aprovechamiento de los pago, donde ambas partes interactúan
recursos computaciones existentes en la electrónicamente en lugar de hacerlo
época. Mediante redes privadas y por intercambio o contacto físico
seguras se optimizaron los pagos directo.
En definitiva, el Comercio Electrónico reducido coste de implantación y
supone hacer negocios en línea o vender gestión del servicio.
y comprar productos y servicios a través  Bajo nivel de riesgo.
de escaparates ubicados en la Web. Para los clientes.
Los productos comercializados pueden  Poder realizar una compra en
ser productos físicos (como coches cualquier momento.
usados) o servicios (como viajes,  Gran cantidad de información
consultas médicas en línea, educación a detallada para facilitar la
distancia, etc.). También pueden ser decisión de compra.
productos digitales como noticias,  Poder comprar en cualquier
imagen y sonido, bases de datos, parte del mundo.
software y todos los tipos de productos  Continuo aumento de la oferta
relativos a la información. De esta de productos.
forma, el Comercio Electrónico es  Coste de utilización mínimo: el
similar a la venta por catalogo o la tele de la llamada telefónica a la
tienda. [5] operadora y la factura del PSI.
1.3 Importancia del comercio  Costes menores en la
electrónico. adquisición de los productos.
Hoy en día, Internet esta pasando de ser  Los precios de compra suelen
un nuevo medio de comunicación y un incluir descuentos y
canal de marketing e información, a ser promociones. [1]
el soporte y principal protagonista del 1.4 Tipos de comercio electrónico.
comercio electrónico. La principal
importancia del comercio electrónico es En el Comercio Electrónico participan
que ofrece beneficios para el desarrollo como actores principales las empresas,
de empresas y personas que son: los consumidores y las
Para las empresas. Administraciones Públicas. Así, se
 Apertura de nuevos mercados. distinguen normalmente cuatro tipos
 Disposición de un escaparate y básicos de Comercio Electrónico:
punto de venta durante las 24
horas del día y los 365 días del  Entre empresas (B2B, Business
ano; funcionamiento constante to Business).
siempre accesible.  Entre empresa y consumidor
 Posibilidad de actualización (B2C, Business to Consumer).
inmediata de su portafolio de  Entre empresa y Administración
productos, ofertas y (B2A, Business to
promociones. Administration).
 Acceso a millones de posibles  Entre ciudadano y
compradores repartidos por todo Administración (C2A, Citizen to
el planeta; presencia global; no Administration).
es un limite para el negocio la  Entre ciudadanos (C2C, Citizen
ubicación de la empresa. to Citizen). [5]
 Un medio adecuado para ofrecer 2.1conceptos de fraude electrónico.
servicios de atención e
información al cliente, de Crimen electrónico, Fraude Electrónico.
posventa y de reclamaciones. Es todo acto que infringe la ley y que se
 Canal asequible para cualquier realiza aplicando algún medio de
Organización debido a su procesamiento electrónico. Por ejemplo:
El robo a un Banco, violando la
seguridad de algún medio de  SMiShing.
procesamiento electrónico de
información, es constituido de crimen En este caso es un mensaje SMS el
electrónico. [2] gancho utilizado para el engaño y su
funcionamiento es similar al del
2.2 Tipos de fraude electrónico. Phishing. Aprovecha las
funcionalidades de navegación web de
 Phishing. los terminales de telefonía móvil para
Se conoce como “Phishing” a la estafa o que el usuario acceda de manera
fraude que utiliza medios electrónicos inmediata a la página web falsa y
con el objetivo de suplantar la proporcione allí sus datos.[5]
identidad. Gracias a esta práctica, el
estafador puede hacerse con
información privilegiada, como datos
bancarios o contraseñas, entre otros. [3]  El Scam.
Etimológicamente, el término Phishing
procede del inglés “fishing”, que Utiliza también el correo electrónico
significa para la divulgación de la página web
“pesca”. Se entiende que el delincuente falsa, pero el contenido del mensaje no
“pesca” a un usuario mediante engaños intenta suplantar a ningún tercero sino
para obtener su información. En nuestra que ofrece cantidades de dinero a
ya costumbre de adoptar las voces conseguir fácilmente después de
inglesas para los términos informáticos, proporcionar cierta información
la persona que practica Phishing es personal y/o bancaria. [5]
conocida como phisher. [3]
El Phishing es una práctica englobada  Spam.
en el movimiento conocido como El spam es una estrategia que consiste
Ingeniería Social. En el ámbito en enviar correos electrónicos sin la
informático, la Ingeniería Social es un autorización previa del destinatario. A
concepto que refiere a obtener estos correos se les conoce también
información confidencial recurriendo al como “correos no deseados” o “correos
engaño del usuario del sistema de basura”. El spam se realiza con fines
cómputo. [3] publicitarios o de ingeniería social y en
España su práctica está sancionada por
la ley1. [3]
El envío masivo de correos basura es la
 El Pharming. estrategia utilizada por los phishers para
propagar sus falsos mensajes. Los
Modifica los mecanismos de resolución mensajes enviados son amigables y
de nombres sobre los que el usuario atractivos para conseguir que el usuario
accede a las diferentes páginas web los lea y acceda a sus contenidos. [3]
tecleando la dirección en su navegador.
Esta modificación provoca que cuando
el usuario introduce en el navegador la
dirección del sitio web legítimo,
 Fraude telefónico o vishing.
automáticamente es dirigido hacia una
página web fraudulenta. [5]
En los fraudes de vishing, los
estafadores envían correos electrónicos
falsos en los que se les pide a los
clientes que llamen a un número de
teléfono. El número de teléfono puede realizar otra transferencia del importe
diferenciarse de un número de teléfono recibido, menos la comisión acordada, a
verdadero de Regions por sólo un dígito otra cuenta que se le indica. Este caso
o puede ser completamente diferente. no sólo se corresponde con un fraude,
En cualquiera de los dos casos, los sino que además la persona se convierte
estafadores esperan agarrar en colaborador de un delito de blanqueo
desprevenido a un cliente de Regions de dinero. [5]
enfatizando, por lo general, la urgencia
en el texto del correo electrónico. Si el Conclusiones.
cliente marca el número de teléfono, se
le solicitará que ingrese su información A partir de la creciente demanda del
confidencial a través de la marcación de comercio electrónico, se han generado
los dígitos del teléfono o por voz. La un gran número de formas de fraude
información se recopila a fin de electrónico, un gran número de nuevas
utilizarla para actividades fraudulentas. presentaciones en las que los
[4] estafadores logran aprovecharse de los
incautos compradores, y mas aun de los
 Cartas Nigerianas. que no conocen un solo método para
poder protegerse contra estos
El usuario recibe un correo electrónico defraudadores.
donde le ofrecen el acceso a una gran
suma de dinero, previo pago de un Referencias.
anticipo que el timador justifica bajo la
necesidad de liberar una fortuna en [1] Ibraim Kaba, elementos básicos de
alguna divisa extranjera o país en comercio electrónico, universitaria,
conflicto, y ofrece una pequeña parte de cuba (2008).
la misma una vez haya sido liberada. [5] [2] Farías Ncerpai, extendiendo el
modelo de detección de fraude en
 Estafa Piramidal: sistemas de comercio electrónico, chile
(2008).
Normalmente llega a través de un [Disponible en
correo electrónico que ofrece un trabajo http://www.scieb.cl/pdf/ingenier
basado en la promoción de productos y ia/vl6n2/art02.pdf] nov.2009
en la captación de nuevos empleados. [3] Mercado libre, centro de seguridad,
Al contactar con la presunta empresa, México (2009).
nos comunican que los nuevos [Disponible en
miembros deben abonar una tasa de http://www.mercadolibre.com.m
iniciación. Una vez incluidos en la x/mexico ] nov 2009
organización, se descubre que los [4]Sociología print versión, usurpación
beneficios obtenidos no vienen tanto de identidad y certificación digital,
por la venta o promoción de los Venezuela (2008).
productos sino por la captación de [Disponible en
nuevos miembros.[5] http://scielo.br/scielo.php2.pid=
51517 ] nov.2009
[5] Modelos de comercio electrónico,
 Mulas.
proyecto de promoción del comercio
electrónico, México (2000).
Un correo electrónico ofrece al usuario
[Disponibleenhttp://cnl/regionmurcia.ne
la posibilidad de quedarse con un
t/doc/modelos_comercio.pdf ] nov.
porcentaje de una transacción
2009
electrónica por el simple hecho de

Anda mungkin juga menyukai