“Análisis de los distintos métodos de seguridad para
evitar el fraude en los pagos que se realizan en los
sitios de comercio electrónico.”
Héctor Manuel Cisneros Martínez.
Pollocisneros10@hotmail.com Carrera Lic. En informática.
Instituto tecnológico de Durango.
Durango-México.
Resumen. electrónicos. Se incluyeron servicios
como puntos de venta (Points Of Sales Este documento presenta un panorama – POS) en tiendas y almacenes para de lo que es el fraude electrónico, los pagos con tarjetas de débito y pagos de tipos de fraude electrónico, el fraude la nómina a los empleados de las electrónico en sitios de comercio por empresas utilizando cheques en internet, y cuales son los métodos para sustitución de efectivo. [1] evitar el fraude en pagos que se realizan por internet. Una nueva forma de vender que surge con Internet es la entrega en línea Introducción. (online) de productos intangibles relacionados con la información, Es una gran posibilidad que en estos conocidos como infomercancías, tiempos en donde cada día mas se programas de computación (software) y adopta a las compras electrónicas como servicios diversos. Estos últimos van una forma eficiente de realizar desde el cobro por derecho a la consulta transacciones de productos por dinero, de base de datos y la “descarga” en los usuarios puedan ser victimas de línea de música o libros, hasta los algún tipo de fraude, los mas comunes servicios de reservación y venta de son la entrega de productos piratas, pasajes aéreos, giras turísticas, así como entrega de productos defectuoso y multitud de variantes de comprar o cuando realizas tu pago correspondiente vender productos a través de la Red. [1] pero nunca llega el producto. 1.2 Definiciones de comercio 1.1 Historia del comercio electrónico. electrónico.El origen del comercio El Comercio Electrónico se puede electrónico se dio en los años 70’s con definir como cualquier forma de la introducción de las transferencias transacción comercial en la que un electrónicas de fondos (Electronic suministrador provee de bienes y Funds Transfer – EFT) entre los bancos servicios a un cliente a cambio de un para el mejor aprovechamiento de los pago, donde ambas partes interactúan recursos computaciones existentes en la electrónicamente en lugar de hacerlo época. Mediante redes privadas y por intercambio o contacto físico seguras se optimizaron los pagos directo. En definitiva, el Comercio Electrónico reducido coste de implantación y supone hacer negocios en línea o vender gestión del servicio. y comprar productos y servicios a través Bajo nivel de riesgo. de escaparates ubicados en la Web. Para los clientes. Los productos comercializados pueden Poder realizar una compra en ser productos físicos (como coches cualquier momento. usados) o servicios (como viajes, Gran cantidad de información consultas médicas en línea, educación a detallada para facilitar la distancia, etc.). También pueden ser decisión de compra. productos digitales como noticias, Poder comprar en cualquier imagen y sonido, bases de datos, parte del mundo. software y todos los tipos de productos Continuo aumento de la oferta relativos a la información. De esta de productos. forma, el Comercio Electrónico es Coste de utilización mínimo: el similar a la venta por catalogo o la tele de la llamada telefónica a la tienda. [5] operadora y la factura del PSI. 1.3 Importancia del comercio Costes menores en la electrónico. adquisición de los productos. Hoy en día, Internet esta pasando de ser Los precios de compra suelen un nuevo medio de comunicación y un incluir descuentos y canal de marketing e información, a ser promociones. [1] el soporte y principal protagonista del 1.4 Tipos de comercio electrónico. comercio electrónico. La principal importancia del comercio electrónico es En el Comercio Electrónico participan que ofrece beneficios para el desarrollo como actores principales las empresas, de empresas y personas que son: los consumidores y las Para las empresas. Administraciones Públicas. Así, se Apertura de nuevos mercados. distinguen normalmente cuatro tipos Disposición de un escaparate y básicos de Comercio Electrónico: punto de venta durante las 24 horas del día y los 365 días del Entre empresas (B2B, Business ano; funcionamiento constante to Business). siempre accesible. Entre empresa y consumidor Posibilidad de actualización (B2C, Business to Consumer). inmediata de su portafolio de Entre empresa y Administración productos, ofertas y (B2A, Business to promociones. Administration). Acceso a millones de posibles Entre ciudadano y compradores repartidos por todo Administración (C2A, Citizen to el planeta; presencia global; no Administration). es un limite para el negocio la Entre ciudadanos (C2C, Citizen ubicación de la empresa. to Citizen). [5] Un medio adecuado para ofrecer 2.1conceptos de fraude electrónico. servicios de atención e información al cliente, de Crimen electrónico, Fraude Electrónico. posventa y de reclamaciones. Es todo acto que infringe la ley y que se Canal asequible para cualquier realiza aplicando algún medio de Organización debido a su procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de SMiShing. procesamiento electrónico de información, es constituido de crimen En este caso es un mensaje SMS el electrónico. [2] gancho utilizado para el engaño y su funcionamiento es similar al del 2.2 Tipos de fraude electrónico. Phishing. Aprovecha las funcionalidades de navegación web de Phishing. los terminales de telefonía móvil para Se conoce como “Phishing” a la estafa o que el usuario acceda de manera fraude que utiliza medios electrónicos inmediata a la página web falsa y con el objetivo de suplantar la proporcione allí sus datos.[5] identidad. Gracias a esta práctica, el estafador puede hacerse con información privilegiada, como datos bancarios o contraseñas, entre otros. [3] El Scam. Etimológicamente, el término Phishing procede del inglés “fishing”, que Utiliza también el correo electrónico significa para la divulgación de la página web “pesca”. Se entiende que el delincuente falsa, pero el contenido del mensaje no “pesca” a un usuario mediante engaños intenta suplantar a ningún tercero sino para obtener su información. En nuestra que ofrece cantidades de dinero a ya costumbre de adoptar las voces conseguir fácilmente después de inglesas para los términos informáticos, proporcionar cierta información la persona que practica Phishing es personal y/o bancaria. [5] conocida como phisher. [3] El Phishing es una práctica englobada Spam. en el movimiento conocido como El spam es una estrategia que consiste Ingeniería Social. En el ámbito en enviar correos electrónicos sin la informático, la Ingeniería Social es un autorización previa del destinatario. A concepto que refiere a obtener estos correos se les conoce también información confidencial recurriendo al como “correos no deseados” o “correos engaño del usuario del sistema de basura”. El spam se realiza con fines cómputo. [3] publicitarios o de ingeniería social y en España su práctica está sancionada por la ley1. [3] El envío masivo de correos basura es la El Pharming. estrategia utilizada por los phishers para propagar sus falsos mensajes. Los Modifica los mecanismos de resolución mensajes enviados son amigables y de nombres sobre los que el usuario atractivos para conseguir que el usuario accede a las diferentes páginas web los lea y acceda a sus contenidos. [3] tecleando la dirección en su navegador. Esta modificación provoca que cuando el usuario introduce en el navegador la dirección del sitio web legítimo, Fraude telefónico o vishing. automáticamente es dirigido hacia una página web fraudulenta. [5] En los fraudes de vishing, los estafadores envían correos electrónicos falsos en los que se les pide a los clientes que llamen a un número de teléfono. El número de teléfono puede realizar otra transferencia del importe diferenciarse de un número de teléfono recibido, menos la comisión acordada, a verdadero de Regions por sólo un dígito otra cuenta que se le indica. Este caso o puede ser completamente diferente. no sólo se corresponde con un fraude, En cualquiera de los dos casos, los sino que además la persona se convierte estafadores esperan agarrar en colaborador de un delito de blanqueo desprevenido a un cliente de Regions de dinero. [5] enfatizando, por lo general, la urgencia en el texto del correo electrónico. Si el Conclusiones. cliente marca el número de teléfono, se le solicitará que ingrese su información A partir de la creciente demanda del confidencial a través de la marcación de comercio electrónico, se han generado los dígitos del teléfono o por voz. La un gran número de formas de fraude información se recopila a fin de electrónico, un gran número de nuevas utilizarla para actividades fraudulentas. presentaciones en las que los [4] estafadores logran aprovecharse de los incautos compradores, y mas aun de los Cartas Nigerianas. que no conocen un solo método para poder protegerse contra estos El usuario recibe un correo electrónico defraudadores. donde le ofrecen el acceso a una gran suma de dinero, previo pago de un Referencias. anticipo que el timador justifica bajo la necesidad de liberar una fortuna en [1] Ibraim Kaba, elementos básicos de alguna divisa extranjera o país en comercio electrónico, universitaria, conflicto, y ofrece una pequeña parte de cuba (2008). la misma una vez haya sido liberada. [5] [2] Farías Ncerpai, extendiendo el modelo de detección de fraude en Estafa Piramidal: sistemas de comercio electrónico, chile (2008). Normalmente llega a través de un [Disponible en correo electrónico que ofrece un trabajo http://www.scieb.cl/pdf/ingenier basado en la promoción de productos y ia/vl6n2/art02.pdf] nov.2009 en la captación de nuevos empleados. [3] Mercado libre, centro de seguridad, Al contactar con la presunta empresa, México (2009). nos comunican que los nuevos [Disponible en miembros deben abonar una tasa de http://www.mercadolibre.com.m iniciación. Una vez incluidos en la x/mexico ] nov 2009 organización, se descubre que los [4]Sociología print versión, usurpación beneficios obtenidos no vienen tanto de identidad y certificación digital, por la venta o promoción de los Venezuela (2008). productos sino por la captación de [Disponible en nuevos miembros.[5] http://scielo.br/scielo.php2.pid= 51517 ] nov.2009 [5] Modelos de comercio electrónico, Mulas. proyecto de promoción del comercio electrónico, México (2000). Un correo electrónico ofrece al usuario [Disponibleenhttp://cnl/regionmurcia.ne la posibilidad de quedarse con un t/doc/modelos_comercio.pdf ] nov. porcentaje de una transacción 2009 electrónica por el simple hecho de
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social