El documento resume los principales tipos de amenazas cibernéticas como PC Zombie, SPIM, Ramsomware, Spam, Phising y Scam. Describe brevemente cada uno explicando cómo funcionan y dando ejemplos de software malicioso asociado a cada tipo de amenaza. También menciona cómo estos riesgos están evolucionando y aprovechando nuevas tecnologías para afectar a los usuarios.
Medios de pago electrónico y publicidad en Internet
1. Universidad Galileo
Fisicc-Idea
Administración de Negocios
Comercio Electrónico
Sábados 11:00 a.m.
Lic. Willy Alvarez
Luis Miguel Quiñonez García 08282008
Franz Mark Ortiz Mérida 09182089
Mynor Rolando Boche Catalán 08182188
28 de agosto de 2010
2. CONTENIDO DE PRESENTACIÓN
MEDIOS DE PAGO / DINERO ELECTRÓNICO
PUBLICIDAD EN INTERNET
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM,
PHISING Y SCAM
4. Descripción General
Los medios de pago en internet, son un sistema que permiten a las personas u
organizaciones en general, adquirir bienes sin necesidad de manejar dinero en
efectivo. Cuándo las empresas o personas desean comprar un bien o servicio,
pagar o realizar cualquier clase de transacción, dan directa o indirectamente
una orden electrónica a un banco, institución o proveedor intermediario,
definiendo los montos destinados a dicha transacción.
5. Ventajas
La mayor ventaja que se ha demostrado del sistema de pago en línea y el dinero
electrónico o digital, es el de reducir en el nivel de procesos que llevaba realizar
una transacción u operación en forma tradicional, permitiendo así realizar
movimientos electrónicamente en una sola interfaz.
6. Características
Ser fácil de usar
Ser universal
Permitir realizar transacciones de cualquier monto
Brindar privacidad
Brindar alto nivel de seguridad
Brindar garantía de pago
Proporcionar comprobante de transacción
Establecer y comunicar costos de transacción
7. Mecanismos de transacción
Sistemas de pago basados en tarjetas
- Tarjetas de Crédito
- Tarjetas de Debito y ATM
Sistemas de pago basados en cheques electrónicos
Sistemas de pago P2P
Sistema de pago basado en dinero electrónico
Sistemas de pago B2B
9. Plataformas y Aplicaciones
Intercambio Electrónico de Datos (EDI-Electronic Data Interchange)
Correo Electrónico (E-mail o Electronic Mail)
Transferencia Electrónica de Fondos (EFT- Electronic Funds Transfer)
Aplicaciones Internet: Web, News, Gopher, Archie
Aplicaciones de Voz: Buzones, Servidores
Transferencia de Archivos
Diseño y Fabricación por Computadora (CAD/CAM)
Multimedia
Tableros Electrónicos de Publicidad
Videoconferencia
11. Descripción General
La publicidad en Internet, tiene cómo finalidad dar a conocer el producto o
servicio de una empresa al usuario que está en línea, por medio de diversos
formatos que llamen su atención e interés de conocer y adquirir los mismos.
12. Tipos de Publicidad
Publicidad en banners. Intercambio de banners en portales de internet
Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under
Publicidad gratis en Google usando Local Google y Google Maps
Publicidad en redes sociales. Publicidad en Facebook, YouTube, MySpace
Publicidad en anuncios clasificados gratis en portales de internet
Publicidad por correo electrónico. Envio masivo de correos electrónicos
Publicidad en videos en internet en YouTube, Yahoo, AOL o Meta Café
Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
13. texto
animación link
vídeo enlace
audio Mecanismos Utilizados banner
anuncio web
logo weblogs
blog
14. Costos y Beneficios
CPM (Costo por mil): es una medida utilizada comúnmente en la publicidad.
Radios, televisión, periódicos, revistas y la publicidad online se pueden comprar
sobre la base de lo que cuesta mostrar el anuncio a mil espectadores (CPM). Se
utiliza en la comercialización como un punto de referencia para calcular el costo
relativo de una campaña de publicidad o anuncio de un mensaje en un
determinado medio.
Beneficios de CPM: En general se considera que un visitante puede visualizar
múltiples veces un mismo anuncio y esto es tenido en cuenta en los cálculos, para
no afectar al anunciante, además de tener la facilidad de poder establecer el
presupuesto o capital que se desea invertir por día y por Click.
15. Costos y Beneficios
CPC (Costo por click): es la cantidad de dinero o suma de dinero que un
anunciante determinado paga al motor de búsqueda en el que tiene contratado
los servicios, por un click en el anuncio. Los principales motores de búsqueda son
Google, Yahoo! y MSN.
Beneficios de CPC: La ventaja del Costo Por Click es solamente se pagará por los
click realizados en el anuncio. El pago por click le ofrece una gran ventaja porque
podrá alcanzar un elevado porcentaje de los usuarios de Internet y que además
están interesados en su producto o servicio o bien en uno similar o equivalente.
16. Costos y Beneficios
CPL (Costo por lead): prospecto a un individuo que completa un formulario con
sus datos, como respuesta a un llamado a la acción desde la publicidad realizada
por el anunciante; es decir, el anunciante pagará una vez que el usuario haya dado
una serie de datos personales (nombre, apellidos, correo electrónico, teléfono,
etc.), aunque no se trate de una venta real.
Beneficios de CPL: La ventaja de este tipo de publicidad, es que se desarrolla en
Internet con un coste menor y, además, es más accesible para el usuario.
17. Costos y Beneficios
CPA (Costo por adquisición): es el costo de adquisición de un nuevo prospecto
o potencial cliente; es la contratación en la que el anunciante paga un valor fijo o
porcentual sobre el importe de una operación concretada.
Beneficios CPA: Mide el rendimiento y la base en la comercialización de Afiliados
el sector de la Empresa. En este esquema de pago, el editor tiene todos los riesgos
de haber publicado el anuncio y el anunciante sólo paga por la cantidad de
usuarios por completar una transacción, como una compra o una suscripción.
18. Programas de Afiliados
En internet, se busca colocar los productos o servicios en distintos puntos de venta
(distintas webs), esto gracias a programas de afiliados cómo:
El afiliado (webmaster) tiene un sitio web, en el que promociona productos o
servicios de un anunciante.
El anunciante (empresario) desarrolla ofertas, tales como publicidades, enlaces
de textos, campañas por correo electrónico y listados de búsqueda que aparecerán
en la web del afiliado.
El anunciante le paga al afiliado una comisión si se produce una determinada
acción, como llenar un formulario, hacer una compra ó un simple click en la
publicidad.
20. PC ZOMBIE
De acuerdo al significado de la palabra Zombie, la cual connota a
un muerto viviente; se puede aplicar el término en la informática a
las computadoras que han sido invadidas por algún tipo de
malware (software maligno con códigos maliciosos) y entonces
puede ser manipuladas por terceras personas para ejecutar
cualquier tipo de actividades. Obviamente, esto ocurre sin la
autorización o conocimiento del usuario de la computadora.
Es una tecnología bastante sorprendente, porque solo basta con
poder tener acceso al malware en el mercado negro y este
bastante fácil de usar. Una vez instalado, comienza a buscar
computadoras vulnerables a lo largo y ancho de toda la red.
Ejemplo de Software:
Mariposa
El Mariposa fue descubierto en diciembre del 2008, y
principalmente estuvo involucrado en estafas por medio de la red
y ataques de negación del servicio de internet. Fue
desmantelado en diciembre de 2009 y como se menciona se
calcula que tuvo un máximo de 12 millones de usuarios.
21. SPIM
Es bastante parecido al Spam solo que este se maneja a
través de la mensajería instantánea. Es decir, mensajes
recibidos sin la previa autorización del usuario; mensaje
que sirven explícitamente de “BASURA” y que no hacen
ningún bien.
La tecnología a la que ataca el Spim es de las más avanzadas; ya que los
navegadores de mensajería instantánea han tenido bastante auge últimamente. el
Spim como se menciona puede detectar conversaciones que se estén llevando a
cabo e introducir en estas los mensajes no deseados.
Los mensajes emergen automáticamente en forma de pop up justo después de que
el usuario haya hecho login o se haya autentificado
22. RAMSOMWARE
El Ramsomware es una malware que se distribuye a través del
Spam y funciona como una especie de ciber secuestro, de ahí
la palabra Ramsom (rescate en inglés). Por medio de
diferentes técnicas impide el acceso a un documento enviado
por correo electrónico
A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad y
seguridad y esto ha hecho más difícil aún el desenredo de dicha información. Se
utiliza un cifrado que se llama criptografía asimétrica.
software
Ramsom.A.
Es un malware que por medio de la técnica del miedo saca provecho amenazado
documentos importantes con ser destruidos en menos de 30 minutos. Este
programa es uno de los menos dañinos.
23. SPAM
El Spam, simple y sencillamente es correo no
solicitado por el usuario que se envía en repetidas
ocasiones a diferentes buzones o recipientes de correo
electrónico.
La tecnología que puede utilizar el Spam, esta asociado a los e- mails que
ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de
investigación, maquillajes, prendas de vestir…
Ejemplo de Spam
"QUIERES SABER QUIEN MIRO TU PERFIL DE FACEBOOK?“
"QUIEN ESTA MIRANDO TU FACEBOOK!! Y SABER QUIEN TE ELIMINO“
Entre muchísimos más..
24. PHISHING
Esta nueva modalidad de estafas en la red funciona
de la siguiente manera: Usualmente se asocia a sitios
de pago por internet. Cuando se va a realizar el
pago, este solicita al usuario acceder a un nuevo link
para abrir otra ventana y verificar los datos de
ingreso. Estando ya en esta otra ventana, se
solicitan datos sensibles y personales que pueden ser
utilizados en un montón de transacciones
cibernéticas.
Lastimosamente el Phishing se encuentra en toda la búsqueda de tecnología que
hacemos en estos días en la red; ya que todos los sitios que visitamos solicitan todo
este tipo de información
Los juegos por internet aumentan el riesgo del Phishing, ya que la persona con el
afán de jugar le da click a las pantallas que siguen apareciendo y que solicitan datos
sensibles y hasta de pago
25. SCAM
Es muy parecido al Spam, pero si hacemos referencia
al término en inglés, se asocia con estafa. Estos son
correros no solicitados con publicidad engañosa y
dañina para los usuarios. El término e el inglés es
junk mail y en español se traduce como correo
chatarra.
El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de
computadores. Su nuevo campo de acción ahora son los mensajes de texto para los
celulares.
El Scam surgió por primera vez en la década de los años 90 por medio de correos
electrónicos en las redes de ingeniería. En la actualidad, ataca también a las
famosas redes sociales. Además se pueden encontrar redes de estafa en páginas que
se dedican a clubes para conocer hombres y mujeres, novias rusas, sitios
pornográficos también.