jueves, 9 de mayo de 2013


Las 10 estafas más frecuentes en Internet


Aunque el presente documento tiene algunos años de redactado, las estafas aquí expuestas siguen siendo completamente vigentes, y sorprendentemente son muchos los incautos que son victimas a diario.
Son muchas las personas que aun creen que existen formas fáciles y rápidas de hacer dinero. Aun creemos que existe gente que da sin recibir. Debemos tener claro que “nadie hace ricos quedándose pobres”.
La única forma segura de hacer dinero es trabajando duro, documentándose e investigando antes de tomar decisiones. No existe el éxito súbito y sin esfuerzo, pues hasta para hacer una estafa hay que ser creativo y trabajar fuerte.
Cada día escuchamos o leemos noticias más o menos escandalosas sobre los fraudes que se producen en Internet. Un aluvión de información, muchas veces bastante poco concreto y distorsionado por el desconocimiento de la mayoría de los periodistas, pero que provoca un fuerte impacto de consecuencias muy dañinas para la credibilidad de la Red y de cuantos operamos en ella.
Es cierto que se producen estafas, aunque no son únicamente los cibercomerciantes los responsables, ya que también hay muchos internautas que se aprovechan de las deficiencias legales existentes en el comercio electrónico para sacar partido ilegal de ello. Tan sólo hay que ver lo sucedido en mayo de este año 2000 cuando American Express anunció oficialmente que dejaba de prestar servicio de cobro on-line a los sitios web para adultos (léase pornografía) porque las anulaciones de los cargos en sus tarjetas había superado la cifra del 40% de las transacciones. Dicho de una forma más clara, casi la mitad de los visitantes que pagaban con tarjeta American Express para acceder a sitios de sexo, al día siguiente ordenaban a su banco que anulara el cargo, algo que es perfectamente posible si la transacción no se ha realizado bajo protocolo SET, el único que por llevar aparejada la autenticación del titular de la tarjeta no permite el repudio de la transacción.
Pero hoy vamos a hablar de los fraudes cometidos por loscomerciantes (o lo que sean) que operan en la Red, porque hace unos días la Federal Trade Comission (Comisión Federal del Comercio) de EE UU ha decidido ponerse manos a la obra y legislar sobre esta materia, habida cuenta del elevado número de quejas que están recibiendo de los ciberconsumidores.
Al margen de otras actuaciones de índole legal que se producirán como consecuencia de la acción conjunta de la FTC, organismos judiciales, industriales y asociaciones de consumidores, como primera medida se ha hecho pública la lista de los 10 fraudes más frecuentes que se producen en la Red, con el fin de alertar a los internautas para que no se dejen engañar.
Son los siguientes:
1. Fraudes en subastas.Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.
2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.
3. Diseño/Promociones de sitios webSuelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.
4. Abuso de tarjetas de créditoSe solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.
5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.
6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.
7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.
8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.
9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.
10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.
Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.
La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.
Fuente: Albanova.com


Para complementar


Antispam

El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Detección de spam

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.
Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.
También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.

HERRAMIENTAS WEB


World Wide Web


En informática, la World Wide Web (WWW) o Red informática mundial1 es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.


CORREO ELECTRONICO


Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.2



CHAT

El chat1 (término proveniente del inglés que en español equivale a 'charla'), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.

SERVICIO FTP


FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.



TELEFONIA IP



La telefonía IP convierte el computador en un teléfono. Es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de comunicación IP (Internet Protocol), es decir, el sistema que permite comunicar computadores de todo el mundo a través de las líneas telefónicas. Esta tecnología digitaliza la voz y la comprime en paquetes de datos que se reconvierten de nuevo en voz en el punto de destino. Algunas formas de acceder a este servicio son:

 Comunicación entre usuarios de PC conectados a Internet. Mediante el uso de computadoras multimediales y un programa adecuado se puede entablar una conversación en tiempo real con otra computadora similar ubicada en cualquier parte del planeta.

 La segunda modalidad es la que posibilita la comunicación entre dos usuarios, aunque uno de ellos no esté conectado a Internet. Una persona conectada a través de su PC con Internet puede llamar a un teléfono fijo.

 La tercera modalidad, y la más reciente, permitió ampliar las comunicaciones. Dos teléfonos fijos pueden comunicarse entre sí por medio del protocolo IP; uno de ellos llama a una central conectada a Internet y ésta lo comunica con el otro teléfono fijo de manera similar a la descrita anteriormente.
Algunos datos de interés

La tecnología de voz sobre IP generó -en entornos domésticos y profesionales-, durante el año 1999, una cifra de negocio de 263 millones de dólares en Europa.
 Se calcula que para el 2006 la cifra de negocio alcance los 91.480 millones de dólares, según un estudio elaborado por la compañía Frost&Sullivan.
 Se calcula que para este año la cantidad de minutos de telefonía sobre IP podría llegar a los 12.500 millones.
 Se estima que para el 2010 un 25% de las llamadas telefónicas de todo el mundo se efectuará sobre redes basadas en IP.
 En lo que se refiere a la facturación conjunta de Europa y de los Estados Unidos, se asegura que durante el año 2000 rondó los 3.000 millones de dólares.
 Se asegura que en los Estados Unidos, durante el 2000, la telefonía IP absorbió el 3% de las comunicaciones de larga distancia, y en Europa, el 5%.
Respecto al tráfico internacional, se prevé que en los Estados Unidos la telefonía sobre IP absorberá el 14% del tráfico internacional, y el 11% en  Europa.
 A finales del año 2000 había cerca de 300 millones de usuarios de Internet y 200 millones de computadoras conectadas a la red. Se asegura que en el 2005 la red tendrá el mismo tamaño que el sistema telefónico hoy, y, en el 2007, el 90% del tráfico será de datos. Esto no significa que habrá menos
tráfico de voz, sino que el de datos crecerá más rápidamente, mientras que seguirán creándose dispositivos más baratos que utilizarán los protocolos de Internet.
Ventajas y desventajas

Este sistema reduce los costes de las llamadas (hasta un 74%), cuyo precio depende del mercado pero no del tiempo de conexión, como sucede en la telefonía tradicional; así, donde antes "cabía" una conversación ahora "caben" 10, lo cual reducirá las tarifas para el usuario final. Además, se puede llamar a un teléfono fijo o móvil, en cualquier lugar del mundo, para transmitir fax, voz, vídeo, correo electrónico por teléfono, mensajería y comercio electrónico.

Sin embargo, algunas de sus desventajas son la calidad de la comunicación (ecos, interferencias, interrupciones, sonidos de fondo, distorsiones de sonido, etc.), que puede variar según la conexión a Internet y la velocidad de conexión ISP; sólo lo pueden usar aquellas personas que posean una
computadora con módem y una línea telefónica; algunos servicios no ofrecen la posibilidad de que el computador reciba una llamada, ni tampoco funcionan a través de un servidor proxy.