SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Carrera: Administración en Negocios
Cátedra: Comercio Electrónico
Tutor:
Milton Hernández
INVESTIGACION 3

Integrantes:

Carné.

Mixy Carolina Romero Portillo 10141026
Javier Carbajal Aldana
1010194
10/11/2013
INTRODUCCION
DINERO ELECTRÒNICO
¿Qué es el Dinero Electrónico?
¿COMO SE UTILIZA?
¿PROVEEDOR EN INTERNET?
¿OPCIONES DISPONIBLES EN GUATEMALA, MODALIDAD O DENOMINACION DEL FORMATO?
PUBLICIDAD EN INTERNET
TIPOS DE PUBLICIDAD:
MECANISMOS MAS UTILIZADOS PARA PUBLICIDAD EN INTERNET
Banner:
COSTOS Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET:
FACEBOOK COSTOS Y FORMAS:
TWITTER COSTOS Y FORMAS:
AMENAZAS EN INTERNET
PC ZOMBIE
CARACTERISTICAS DEL PC ZOMBIE:
TECNOLOGIA DE PC ZOMBIE:
SOFTWARE:
PHISHING
CARACTERISTICAS:
TECNOLOGIAS:
SPIM
CARACTERISTICAS:
TECNOLOGIA DE PROTECCION:
SPEAR PHISHING
TECNOLOGIAS:
RANSOMWARE
¿CÓMO INSTALAN LOS CRIMINALES RANSOMWARE?
CARACTERISTICAS:
TECNOLOGIAS:
SPAM

CARACTERISTICAS:
TECNOLOGIAS:
SCAM
CARACTERISTICAS:
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
Cadenas de mensajes
Obtención de dinero
Solicitudes de phishing
URL ocultas
CONCLUSIONES
BIBLIOGRAFIA

La aproximación a nuevas realidades como el DINERO ELECTRÓNICO
requiere indispensablemente el conocimiento del marco que les sirve de
base y facilitan su desarrollo. No podemos desconocer que nos
encontramos ante nuevas manifestaciones y nuevos contenidos que surgen
en una NUEVA ECONOMÍA. Esta nueva economía nos obliga a adaptarnos
rápidamente a los cambios introducidos por las nuevas tecnologías. Así
mismo segundo trataremos las características generales de la publicidad
por Internet, para luego estudiar sus ventajas y desventajas, y sus costos. Y
en tercer lugar estaremos tocando el tema de las amenazas de en internet,
La finalidad de este trabajo es obtener unos conocimientos generales de
las actuales amenazas que podemos encontrar cuando utilizamos Internet.
Lo primero que se necesita para combatir y protegernos de algo es
conocer exactamente a qué nos enfrentamos. Una vez identificado el
peligro, veremos cómo neutralizarlo para disfrutar de nuestra navegación
en el ciberespacio sin problemas ni sobresaltos.
¿Qué es el Dinero Electrónico?
El término dinero electrónico se utiliza indistintamente para referirse a una amplia variedad de
mecanismos de pagos al por menor. Los productos del dinero electrónico se definen como
productos de "reserva de valor" o "pagos anticipados", que consisten en el registro de fondos o
"valor" disponible de un consumidor, almacenado en un dispositivo electrónico, propiedad del
mismo. El valor electrónico es comprado por el consumidor (por ejemplo, en la misma forma que
los otros instrumentos prepagados, tal como se compran los cheques de viajero) y es reducido
cuando el consumidor hace uso del dispositivo para hacer compras. Al contrario de muchos
esquemas de tarjetas prepagadas con un fin específico, (tales como las ofrecidas por las
compañías de teléfono), los productos del dinero electrónico se utilizan como un medio general
de pago y para múltiples propósitos. Además, en la definición de dinero electrónico se incluyen
las tarjetas prepagadas (algunas veces llamadas "bolsas electrónicas") y los productos de software
prepagados que utilizan redes de computadora, tal como Internet (a veces conocido como "dinero
digital").
¿COMO SE UTILIZA?
La Moneda Digital o dinero electrónico puede ser usado para diversas utilidades.
Las principales actividades online realizadas por millones de usuarios de Internet son las
siguientes:
* Compras de Productos y servicios en E-bay, Mercado Libre, Amazon, por ej.
* Vender tus productos y servicios a través de plataformas de E-commerce
*
hacer
envíos
de
dinero
a
familiares
en
otras
ciudades
o
países,
*
compras
de
info
productos
o
productos
digitales
por
Internet,
* Comprar cursos, seminarios, audio libros o sitios de membresìa E-Learning por ej.
*
Comprar
productos,
tutoriales
en
Click
Bank
*
adquirir
dominios,
Hosting,
o
alquiler
de
servidores
dedicados,
* Comprar trafico para tu sitio web, o campañas de PPC en redes de publicidad online
¿PROVEEDOR EN INTERNET?

Entre algunos de los proveedores más reconocidos cabe mencionar a CYBERCASH.
CYBERCASH: constituye un mecanismo de pago muy similar a SET, que ofrece a los
comerciantes una solución rápida y segura para procesar los pagos con tarjetas de
crédito a través de internet.
¿OPCIONES DISPONIBLES EN GUATEMALA, MODALIDAD O DENOMINACION DEL
FORMATO?
Para utilizar el dinero electrónico existen dos modalidades de formato distintas: los
llamados "monederos electrónicos" y los "números firmados", que analizamos
someramente a continuación:
Monederos electrónicos
Los llamados "wallets" en terminología anglosajona, y cuya traducción sería
"billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes o
"smart cards", donde se almacenan cantidades de dinero que previamente se han
descontado de una cuenta bancaria.
El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo
cuando y como quiera sin necesidad de conseguir la autorización de la entidad
bancaria, ya que el dinero está en su monedero electrónico y no en el banco.
Números firmados:
Este sistema de dinero electrónico se basa en que la entidad
bancaria emite unos números aleatorios y los firma con su clave
privada, quedando registrados en la base de datos de la entidad. El
valor que tienen los números firmados depende de la longitud del
número, y se pueden fraccionar cambiándolos en la propia entidad.
Para decirlo de una forma comprensible, es como si el banco
emitiera billetes numerados, aunque no tienen presencia física. Los
usuarios pueden pedirle al banco, a través de la red, los números
que quieran, y la entidad se los suministra a cambio de un cargo
en su cuenta o tarjeta, quedando el cliente, a partir de ese
momento, habilitado para utilizar dichos números cuando y como
desee
En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a
través de la red y en el que un patrocinador identificado transmite un mensaje con el que
pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios,
ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web,
posibles compradores, usuarios, seguidores, etc.
TIPOS DE PUBLICIDAD:
Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy
elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el
trafico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas
tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en
internet y como funciona cada uno de ellos:








Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

en banners. Intercambio de banners en portales de internet
en ventanas emergentes. Publicidad Pop Up ó Pop Under
gratis en Google usando Local Google y Google Maps
en redes sociales. Publicidad en FaceBook, YouTube, MySpace
en anuncios clasificados gratis en portales de internet
en videos en internet en YouTube, Yahoo, AOL o MetaCafe
de pago por clic en enlaces patrocinados en Google o Yahoo
MECANISMOS MAS UTILIZADOS PARA PUBLICIDAD EN INTERNET
SPIM:
Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura,
son mensajes publicitarios procedentes de un usuario que no aparece en nuestra
lista de contactos y que pretenden "vendernos" algo.
Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con
saturar un nuevo servicio de Internet.
Características:
La dirección no es conocida por el usuario y habitualmente esta falseada.
Banner:
Los banners pueden ser estáticos o animados, son de formatos rectangulares,
cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash
pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web
del producto en promoción.

COSTOS Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET:
Ventajas de la publicidad en Internet.

Ahorra tiempo:
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser
usado en otras actividades productivas.
Bajos costos y mayores beneficios:
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una
fracción de lo que costaría a través de los medios tradicionales. Los productos o
servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno
de los mejores aspectos de publicitar un producto o servicio por Internet es que el
lanzamiento y los costos operacionales son bajos y es posible acceder a los
compradores potenciales a un ritmo sin precedentes. Es posible medir los resultados
de la publicidad online en sólo cuestión de días, mientras que con los medios
convencionales se necesitan meses para conducir un estudio.
Mayor audiencia:
 Se puede tener acceso a más clientes. Un gran número de clientes puede ser
alcanzado alrededor del mundo lo que no es normalmente disponible a través de
las herramientas publicitarias tradicionales.

FACEBOOK COSTOS Y FORMAS:
En artículos anteriores hemos hablado de la importancia de tener presencia en Facebook para las
empresas e instituciones, sin embargo, no habíamos explicado la importancia de anunciar nuestra
publicidad en Facebook y cuáles pueden ser sus ventajas.
La publicidad en Facebook se hace a través de pequeños anuncios que se ubican en la columna
lateral derecha de sus páginas. Estos anuncios constan de una imagen, un titulo, una breve
descripción de lo anunciado y el enlace al cual irán los visitantes cuando hagan clic en dicho
anuncio.
El pago de este tipo de publicidad se carga cuando una persona hace clic sobre el anuncio y no
antes, es decir, el Pago es Por Clic (PPC) y no por exposición del anuncio, lo cual ya es una ventaja
porque ayuda a exponer nuestros productos y servicios sin costo (ayudando así su recordatorio)
hasta el momento en el cual el visitante hace el clic.
Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual será
presentada (en función de la ubicación de las personas a los que va dirigido el anuncio). En
general las tarifas para Latinoamérica son mucho más económicas que las tarifas para Estados
Unidos u otros países de Europa.
Si el presupuesto publicitario es limitado, te animamos a publicar el anuncio durante un período
más breve, pero con un presupuesto diario superior. Por ejemplo, si tu presupuesto mensual es
de $30, prueba a programar la campaña durante 1 o 2 semanas con un presupuesto diario
superior en lugar de programarla durante 30 días con un presupuesto de $1 diario con el fin de
aumentar al máximo el rendimiento del anuncio.
TWITTER COSTOS Y FORMAS:

Si eres usuario de Twitter, sabrás que puedes comprar espacios
publicitarios; hasta ahora era desconocido su valor, pero gracias al diario
Wall Street Journal, se sabe que el valor de estos Tweets promocionales
comienza a partir de los 100,000 dólares.
Aunque pocos son los que han invertido en Twitter, por la cifra tan alta,
unos cuantos se han visto beneficiados. Las empresas que contraten
Tweets promocionales tiene la ventaja de aparecer, por obligación, en los
primeros resultados de una búsqueda. Quienes han contratado los
anuncios en Twitter, tienen la ventaja de meter palabras claves para que en
una búsqueda sean los primeros en salir.
Por ahora, Twitter Ads es un experimento pero pocos son los que han
tenido el éxito en Twitter, claro siempre está la forma de hacer campañas
por medio de una cuenta oficial. ¿Crees que el éxito de estos anuncios sea
tan relevante como para gastar 100,000 dólares?
Imagina que Internet es una ciudad. Sería sin duda una de las ciudades más variadas y
diversas del planeta, pero también podría ser potencialmente peligrosa y con ciertos
riesgos. Dentro de esta ciudad, verías que no todo el mundo es quien dice ser. Un
ordenador zombi también llamado bot, es muy parecido a esas películas de espías que
tanto gustan. Un pirata informático se infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilegales. El usuario normalmente no sabe nada de que
su ordenador está comprometido y lo puede seguir usando, aunque puede notar que
su rendimiento ha bajado considerablemente.
Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a
páginas Web y se convierte en punto central de investigaciones de estar cometiendo
actividades sospechosas. El usuario se puede se puede encontrar que su ISP (proveedor
de servicios de Internet), a cancelado su conexión a la red o puede estar investigado
por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin
darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran
cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que
un solo hacker había conseguido el control de un millón y medio de ordenadores,
utilizándolos como plataforma para sus ataques.
CARACTERISTICAS DEL PC ZOMBIE:
Un hacker transforma ordenadores en bots o zombies, usando pequeños programas que
puede aprovecharse de ciertas debilidades o fallos de diseño en el propio sistema operativo
del equipo. Puedes pensar que estos hackers son mentes criminales superdotadas en el
mundo de Internet, pero la verdad es que la mayoría tienen poca o ninguna idea de
programación o conocimientos sólidos, y usan programas ya hechos que otros han creado
previamente.
Muchos investigadores que monitorizan estas redes de ordenadores zombi, dicen que los
programas que los están manejando son bastante primitivos y mal configurados. A pesar
estas inconveniencias, dichos programas consiguen hacer lo que los hackers quieren que
hagan, y es hacer que los ordenadores actúen de una manera concreta.
Para infectar un ordenador, primero, el hacker debe instalar uno de estos programas en el
ordenador de la víctima. Normalmente lo hacen por medio de emails, programas P2P o
incluso una página Web corriente. En muchas ocasiones, estos piratas disfrazan estos
programas maliciosos con un nombre y extensión de fichero diferentes, para que la victima
crea que está obteniendo algo totalmente diferente. Al mismo tiempo que los usuarios se
vuelven más precavidos contra ataques en Internet, los hackers descubren nuevos métodos
para realizar los ataques. ¿Has visto alguna vez una ventana popup que incluye un botón de
“No gracias”? No es buena idea pulsarlos y se debe cerrar la ventana con la “X” en la parte
superior derecha. El botón antes mencionado puede ser solo un señuelo, y en lugar de
cerrar la molesta ventana, activa la descarga de un software malicioso.
Una vez que la victima recibe el programa, lo tiene que activar. En muchos casos, el usuario
piensa que el programa es otra cosa distinta. Puede parecer una foto o gráfico, un archivo de
video o audio, o cualquier otro formato reconocible. Cuando el usuario opta por abrir dicho
archivo para ver lo que es, nada parece ocurrir. Para mucha gente, es suficiente para activar las
alarmas y poner usar algún programa antivirus o spyware al momento. Por desgracias, muchos
usuarios simplemente piensan que han recibido un archivo en mal estado y lo dejan de esa
manera.

Mientras tanto, el programa malicioso ya activado, se añade a los elementos necesarios en el
equipo de la victima para que cada vez que lo ponga en marcha, el programa se ponga en
funcionamiento. Los hacker no siempre utilizan el mismo segmento inicio de un sistema
operativo, lo que hace que la detección algo más complicada para el usuario medio. El programa
en cuestión, puede contener instrucciones específicas para realizar una tarea en un momento
determinado, o permite directamente al hacker controlar la actividad en Internet del usuario.
Muchos de estos programas funcionan sobre IRC (Internet Relay Chat), y de hecho, hay
comunidades botnet en las redes IRC donde los hackers se ayudan entre sí, o intentan hacerse con
la red de zombis de otro hacker.
TECNOLOGIA DE PC ZOMBIE:
Mantener actualizado el sistema operativo.
SOFTWARE:
Instalar o activar un firewall, hay bastantes gratuitos en la red y mantener el antivirus
actualizado.
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados
por delincuentes cibernéticos para estafar y obtener información confidencial de
forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o
incluso utilizando también llamadas telefónicas.
¿Qué tipo de información roba? y ¿Cómo se distribuye?
Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un
usuario que haya recibido un correo de tales características, especialmente cuando
es efectivamente cliente de la entidad financiera de la que supuestamente proviene el
mensaje.
El campo De: del mensaje muestra una dirección de la compañía en cuestión. No
obstante, es sencillo para el estafador modificar la dirección de origen que se
muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido
recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la
compañía, pero en realidad lleva a una página web fraudulenta, en la que
se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores
gramaticales o palabras cambiadas, que no son usuales en las
comunicaciones de la entidad por la que se están intentando hacer pasar.
CARACTERISTICAS:
Es una forma de correo electrónico no solicitado, que pretende
obtener información confidencial mediante la suplicación de las páginas de
acceso a un servicio de banca electrónica.
TECNOLOGIAS:
Su forma simple desde mensaje de texto a su móvil, una llamada
telefónica, una web que simula una entidad y una ventana emergente.
Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de
mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de
agendas de los usuarios para luego enviarles propaganda no deseada en forma de pop-ups
Técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar
páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.
Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu
lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para
convertirse en una víctima más del spim.
¿ PARA QUE SIRVE EL SPIM?
Básicamente, estos programas se encargan de rastrear direcciones de agendas de los
usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las
"robadas" de las agendas de los usuarios, es más fácil caer en la trampa.

CARACTERISTICAS:
◦
◦
◦
◦

La dirección no es conocida por el usuario y es falseada.
no se puede responder al correo ya que no tiene dirección de respuesta.
presentan un asunto llamativo.
la mayoría de SPIM están en ingles.

TECNOLOGIA DE PROTECCION:

filtrado de mensajes de correo electrónico, por asunto o direcciones IP.

Antivirus esset smart security.
El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería
social. Se trata de una variante del phishing

El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email
aparentemente legitimo (contenido y remitente) a un usuario con una invitación:
para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige
a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas
a infectar el ordenador, por lo general sin que lo sepa el usuario.
para hacer clic en un enlace que dirige a un formulario en línea con el propósito de sustraer
información confidencial o sensible.
TECNOLOGIAS:
Adoptar soluciones antispam que integren funcionalidades de sandboxing (caja de
arena). Esto permite crear un entorno seguro entre las aplicaciones y el disco duro. De este
modo, se puede prevenir la instalación de programas maliciosos.
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más

utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por
teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no
necesitaba frigorífico para su conservación.
Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y
Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una
popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos
contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam,
maravilloso
spam".
En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones . Haciendo un poco de historia, el
primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment
Corporation.
Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet)
de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet
apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para
rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado
mediante un script a todos los grupos de discusión que existían por aquel entonces
CARACTERISTICAS:
La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas
inmobiliarias, o simplemente listados de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam
en español.

TECNOLOGIAS:
Antivirus con poderoso anti spam (nod 32)
Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la
definición de estafa, se define scam como el "delito consistente en provocar un perjuicio
patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la
tecnología".
Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo
no es obtener datos sino lucrar de forma directa a través del engaño.
Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia
extraordinaria o las peticiones de ayuda caritativa.
En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o
el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa,
se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación
con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío
y administración del dinero obtenido.
El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra
caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza
(generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la
víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta
técnica de ingeniería social ataca la bondad de las personas y su interés por ayudar.
Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin
embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto
mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la
red.
Estas estafas han tenido finales menos felices que la pérdida de dinero, con casos de individuos
desaparecidos o secuestrados, que han viajado al extranjero para encontrarse con el "benefactor".
En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos
fraudes.
CARACTERISTICAS:
 Los e-mails que solicitan donativos y que no han sido solicitados casi
siempre son fraudulentos particularmente aquellos que aparecen
rápidamente después de un desastre. Las instituciones benéficas
legítimas en general envían e-mails solicitando donativos a personas
que han optado de forma explícita recibir e-mails de dicha organización.
 No deje que le confunda el aspecto. Los e-mails pueden parecer
legítimos copiando los gráficos y el lenguaje legítimo de una
organización.
 Si tiene dudas respecto a la legitimidad del correo, vaya directamente al
sitio web de la organización y encuentre las formas de donar desde allí.
Considere también, las posibilidades de averiguar la veracidad de la
institución benéfica.
 No haga click en links: aquellos que vienen en los e-mails pueden
conducirlo a sitios web "simulados" que fingen la apariencia de una
organización genuina.
Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han
aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg,
Facebook
recibe
175
millones
de
inicios
de
sesión
por
día.

Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros
criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios
sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las
cinco estafas principales de los medios sociales.
Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener
mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la
caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué
esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista
que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero.
Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena
e informe a los demás sobre el posible engaño.
Obtención de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto
con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos
conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de
solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que
busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso
si
conoce
a
la
persona.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de
dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una persona
generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su
amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora
infectada con malware tomó todos los contactos y envió un correo electrónico falso, esperando a
ver
quién
mordía
el
anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es
verdad. A continuación, asegúrese de que su computadora no esté infectada también.
Cargos ocultos
"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus
amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de
teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que
usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto
como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un
dudoso
servicio
mensual
que
le
cobra
9,95
USD
por
mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas.
Suelen prosperar en los sitios sociales.
Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo!
De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de
Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya
dispone
de
su
contraseña
y
del
control
total
de
su
cuenta.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en
el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como
phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad
en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen
esta protección imprescindible.
URL ocultas

Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en
todas partes en Twitter, pero nunca sabe a dónde irá porque la URL
("localizador uniforme de recursos", la dirección web) esconde la ubicación
completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio
deseado o a uno que instale todo tipo de malware en su computadora.
Los acortadores de URL pueden resultar bastante útiles. Simplemente,
tenga cuidado de los posibles problemas y asegúrese de contar con
protección en tiempo real contra el spyware y los virus.
En resumen: cualquier sitio que atraiga una cantidad significativa de
visitantes también atraerá a los criminales.
Después de conocer todos estos avances tecnológicos que
supuestamente nos harán la vida mucho más fácil, podemos
concluir que sí, en efecto, nuestras vidas serán más sencillas con
estos nuevos métodos tanto de pago como de publicidad en
internet, serán sencillos solo cuando se tenga un conocimiento
sólido de la computación, Internet. Como ya vimos el dinero
electrónico será en futuro próximo la forma de transacción más
segura online, así mismo aprendimos que la publicidad en la
internet llega más rápido y a un costo menor a mas potenciales
clientes, algunas como facebook resultan ser muy beneficiosas y
menos costosas, mientras Twitter está realmente caro con el
tiempo tendrá que bajar los costos por publicidad para que sea
mas accesible a la pequeña empresa. Las amenazas en internet son
medios de estafa potenciales pero teniendo el conocimiento
adecuado sobre los diferentes tipos de amenazas se puede evitar
fácilmente ser víctima de algún robo de identidad o de dinero de
nuestras tarjetas de crédito.







http://www.banguat.gob.gt/inveco/notas/articulos/envolver.asp?karchivo=2501&
kdisc=si
http://es.scribd.com/doc/84394560/Dinero-electronico
http://www.emktinc.com/publicidad-en-internet/
http://es.wikipedia.org/wiki/Publicidad_en_Internet
http://www.slideshare.net/Carolita1108/amenazas-por-internet

Weitere ähnliche Inhalte

Was ist angesagt?

Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronicoCindyinvestigaciones
 
Comercio eletronico diapositivas
Comercio eletronico diapositivasComercio eletronico diapositivas
Comercio eletronico diapositivasHARLIX
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronicorosa reynoso
 
Presentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digital
Presentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digitalPresentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digital
Presentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digitalDiana de Marroquin
 
Formas De E Commerce Y Subvenciones
Formas De E Commerce Y SubvencionesFormas De E Commerce Y Subvenciones
Formas De E Commerce Y SubvencionesEduardo López
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicolalanena57
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicotec lerdo
 
Sesión 3 PUDE 2009 Web 2.0 para la empresa
Sesión 3 PUDE 2009 Web 2.0 para la empresaSesión 3 PUDE 2009 Web 2.0 para la empresa
Sesión 3 PUDE 2009 Web 2.0 para la empresaEduardo López
 
Comercio. negocio, mercadeo. triptico
Comercio. negocio, mercadeo. tripticoComercio. negocio, mercadeo. triptico
Comercio. negocio, mercadeo. tripticoVictor Cones
 

Was ist angesagt? (14)

Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 
Comercio eletronico diapositivas
Comercio eletronico diapositivasComercio eletronico diapositivas
Comercio eletronico diapositivas
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Proceso de la e commerce
Proceso de la e commerceProceso de la e commerce
Proceso de la e commerce
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Gestión cadena de valor
Gestión cadena de valorGestión cadena de valor
Gestión cadena de valor
 
Presentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digital
Presentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digitalPresentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digital
Presentación1 investigacion3 semana7-Medios de Pago-dinero electronico o digital
 
Formas De E Commerce Y Subvenciones
Formas De E Commerce Y SubvencionesFormas De E Commerce Y Subvenciones
Formas De E Commerce Y Subvenciones
 
E Commerce
E CommerceE Commerce
E Commerce
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Sesión 3 PUDE 2009 Web 2.0 para la empresa
Sesión 3 PUDE 2009 Web 2.0 para la empresaSesión 3 PUDE 2009 Web 2.0 para la empresa
Sesión 3 PUDE 2009 Web 2.0 para la empresa
 
Comercio. negocio, mercadeo. triptico
Comercio. negocio, mercadeo. tripticoComercio. negocio, mercadeo. triptico
Comercio. negocio, mercadeo. triptico
 

Andere mochten auch

Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104Annie Levine
 
El mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a serviciosEl mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a serviciosAbimael Desales López
 
Chris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P'sChris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P'sForge
 
The Plight of the Basic Bitch
The Plight of the Basic BitchThe Plight of the Basic Bitch
The Plight of the Basic Bitchkylacraig12
 
Presentacion automática
Presentacion automáticaPresentacion automática
Presentacion automáticaGabitorren
 
Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.Oxfam Brasil
 
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...cedemmanresa
 
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...mike_asby_985
 
Terminología en el mundo Digimon
Terminología en el mundo DigimonTerminología en el mundo Digimon
Terminología en el mundo DigimonJuank0831
 
Why Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It RightWhy Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It RightKatie Seeler Hoskins
 
Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)Centro Comercial Arousa
 
Maxwell Education Group Solar Training Center
Maxwell Education Group Solar Training CenterMaxwell Education Group Solar Training Center
Maxwell Education Group Solar Training CenterECMontalvo
 
Climas y ríos 2
Climas y ríos 2Climas y ríos 2
Climas y ríos 2Marta Arias
 
Tu mascota es muy fuerte
Tu mascota es muy fuerteTu mascota es muy fuerte
Tu mascota es muy fuertejulianr15
 
Fat cats on the web by linkfluence
Fat cats on the web by linkfluenceFat cats on the web by linkfluence
Fat cats on the web by linkfluenceFelix Scherrer
 
The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...damonregan
 
Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno Miguel del Fresno
 

Andere mochten auch (20)

Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104Green Teacher Resource Reviews 104
Green Teacher Resource Reviews 104
 
El mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a serviciosEl mejor enfoque para una arquitectura orientada a servicios
El mejor enfoque para una arquitectura orientada a servicios
 
Chris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P'sChris Schremser (CTO at ZirMed) and the 5 P's
Chris Schremser (CTO at ZirMed) and the 5 P's
 
The Plight of the Basic Bitch
The Plight of the Basic BitchThe Plight of the Basic Bitch
The Plight of the Basic Bitch
 
Presentacion automática
Presentacion automáticaPresentacion automática
Presentacion automática
 
Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.Economía feminista y soberanía alimentaria: Avances y desafíos.
Economía feminista y soberanía alimentaria: Avances y desafíos.
 
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
Com elaborar una previsió d’ingressos i despeses adaptada a la realitat del m...
 
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
C70 john-hightower-clifford-anderson-ira-newborn-john-hilton-alain-vigneault-...
 
CIBERVOCABULARIO
CIBERVOCABULARIOCIBERVOCABULARIO
CIBERVOCABULARIO
 
Terminología en el mundo Digimon
Terminología en el mundo DigimonTerminología en el mundo Digimon
Terminología en el mundo Digimon
 
VIII muestra gastronómica
VIII muestra gastronómicaVIII muestra gastronómica
VIII muestra gastronómica
 
Why Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It RightWhy Good LibGuide Design Matters & How You Can Get It Right
Why Good LibGuide Design Matters & How You Can Get It Right
 
Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)Recetas España Gastronómica (Islas Canarias)
Recetas España Gastronómica (Islas Canarias)
 
Maxwell Education Group Solar Training Center
Maxwell Education Group Solar Training CenterMaxwell Education Group Solar Training Center
Maxwell Education Group Solar Training Center
 
Climas y ríos 2
Climas y ríos 2Climas y ríos 2
Climas y ríos 2
 
Tu mascota es muy fuerte
Tu mascota es muy fuerteTu mascota es muy fuerte
Tu mascota es muy fuerte
 
Fat cats on the web by linkfluence
Fat cats on the web by linkfluenceFat cats on the web by linkfluence
Fat cats on the web by linkfluence
 
El Aipuno...comunicate
El Aipuno...comunicateEl Aipuno...comunicate
El Aipuno...comunicate
 
The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...The Training and Learning Architecture: Infrastructure for the Future of Lear...
The Training and Learning Architecture: Infrastructure for the Future of Lear...
 
Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno Reputacion Online Miguel del Fresno
Reputacion Online Miguel del Fresno
 

Ähnlich wie ecomers

Investigacion III
Investigacion IIIInvestigacion III
Investigacion IIIPedroAjca
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...osvaldo
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOLARACE05
 
P R E S E N T A C I O N E C O M E R
P R E S E N T A C I O N  E C O M E RP R E S E N T A C I O N  E C O M E R
P R E S E N T A C I O N E C O M E RHenry Morataya
 
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoPresentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoDiana de Marroquin
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3guerrasindy
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Investigacion # 3 comercio electronico
Investigacion # 3 comercio electronicoInvestigacion # 3 comercio electronico
Investigacion # 3 comercio electronicoLATEX
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San Marco Ariza
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMpitorete
 
Marketing Online
Marketing OnlineMarketing Online
Marketing Onlinearnoldvq16
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetPatricia2414
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioeecommercelfm
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 

Ähnlich wie ecomers (20)

Investigacion III
Investigacion IIIInvestigacion III
Investigacion III
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO
 
P R E S E N T A C I O N E C O M E R
P R E S E N T A C I O N  E C O M E RP R E S E N T A C I O N  E C O M E R
P R E S E N T A C I O N E C O M E R
 
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoPresentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
publicidad en internet
publicidad en internetpublicidad en internet
publicidad en internet
 
p
pp
p
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Investigacion no. 3
Investigacion no. 3Investigacion no. 3
Investigacion no. 3
 
Investigacion # 3 comercio electronico
Investigacion # 3 comercio electronicoInvestigacion # 3 comercio electronico
Investigacion # 3 comercio electronico
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SM
 
Marketing Online
Marketing OnlineMarketing Online
Marketing Online
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Presentación medios de pago
Presentación medios de pagoPresentación medios de pago
Presentación medios de pago
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioe
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 

Kürzlich hochgeladen

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

ecomers

  • 1. Carrera: Administración en Negocios Cátedra: Comercio Electrónico Tutor: Milton Hernández INVESTIGACION 3 Integrantes: Carné. Mixy Carolina Romero Portillo 10141026 Javier Carbajal Aldana 1010194 10/11/2013
  • 2. INTRODUCCION DINERO ELECTRÒNICO ¿Qué es el Dinero Electrónico? ¿COMO SE UTILIZA? ¿PROVEEDOR EN INTERNET? ¿OPCIONES DISPONIBLES EN GUATEMALA, MODALIDAD O DENOMINACION DEL FORMATO? PUBLICIDAD EN INTERNET TIPOS DE PUBLICIDAD: MECANISMOS MAS UTILIZADOS PARA PUBLICIDAD EN INTERNET Banner: COSTOS Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET: FACEBOOK COSTOS Y FORMAS: TWITTER COSTOS Y FORMAS: AMENAZAS EN INTERNET PC ZOMBIE CARACTERISTICAS DEL PC ZOMBIE: TECNOLOGIA DE PC ZOMBIE: SOFTWARE: PHISHING CARACTERISTICAS: TECNOLOGIAS:
  • 3. SPIM CARACTERISTICAS: TECNOLOGIA DE PROTECCION: SPEAR PHISHING TECNOLOGIAS: RANSOMWARE ¿CÓMO INSTALAN LOS CRIMINALES RANSOMWARE? CARACTERISTICAS: TECNOLOGIAS: SPAM CARACTERISTICAS: TECNOLOGIAS: SCAM CARACTERISTICAS: PRINCIPALES ESTAFAS EN LAS REDES SOCIALES Cadenas de mensajes Obtención de dinero Solicitudes de phishing URL ocultas CONCLUSIONES BIBLIOGRAFIA 
  • 4. La aproximación a nuevas realidades como el DINERO ELECTRÓNICO requiere indispensablemente el conocimiento del marco que les sirve de base y facilitan su desarrollo. No podemos desconocer que nos encontramos ante nuevas manifestaciones y nuevos contenidos que surgen en una NUEVA ECONOMÍA. Esta nueva economía nos obliga a adaptarnos rápidamente a los cambios introducidos por las nuevas tecnologías. Así mismo segundo trataremos las características generales de la publicidad por Internet, para luego estudiar sus ventajas y desventajas, y sus costos. Y en tercer lugar estaremos tocando el tema de las amenazas de en internet, La finalidad de este trabajo es obtener unos conocimientos generales de las actuales amenazas que podemos encontrar cuando utilizamos Internet. Lo primero que se necesita para combatir y protegernos de algo es conocer exactamente a qué nos enfrentamos. Una vez identificado el peligro, veremos cómo neutralizarlo para disfrutar de nuestra navegación en el ciberespacio sin problemas ni sobresaltos.
  • 5. ¿Qué es el Dinero Electrónico? El término dinero electrónico se utiliza indistintamente para referirse a una amplia variedad de mecanismos de pagos al por menor. Los productos del dinero electrónico se definen como productos de "reserva de valor" o "pagos anticipados", que consisten en el registro de fondos o "valor" disponible de un consumidor, almacenado en un dispositivo electrónico, propiedad del mismo. El valor electrónico es comprado por el consumidor (por ejemplo, en la misma forma que los otros instrumentos prepagados, tal como se compran los cheques de viajero) y es reducido cuando el consumidor hace uso del dispositivo para hacer compras. Al contrario de muchos esquemas de tarjetas prepagadas con un fin específico, (tales como las ofrecidas por las compañías de teléfono), los productos del dinero electrónico se utilizan como un medio general de pago y para múltiples propósitos. Además, en la definición de dinero electrónico se incluyen las tarjetas prepagadas (algunas veces llamadas "bolsas electrónicas") y los productos de software prepagados que utilizan redes de computadora, tal como Internet (a veces conocido como "dinero digital"). ¿COMO SE UTILIZA? La Moneda Digital o dinero electrónico puede ser usado para diversas utilidades. Las principales actividades online realizadas por millones de usuarios de Internet son las siguientes: * Compras de Productos y servicios en E-bay, Mercado Libre, Amazon, por ej. * Vender tus productos y servicios a través de plataformas de E-commerce * hacer envíos de dinero a familiares en otras ciudades o países, * compras de info productos o productos digitales por Internet, * Comprar cursos, seminarios, audio libros o sitios de membresìa E-Learning por ej. * Comprar productos, tutoriales en Click Bank * adquirir dominios, Hosting, o alquiler de servidores dedicados, * Comprar trafico para tu sitio web, o campañas de PPC en redes de publicidad online
  • 6. ¿PROVEEDOR EN INTERNET? Entre algunos de los proveedores más reconocidos cabe mencionar a CYBERCASH. CYBERCASH: constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjetas de crédito a través de internet. ¿OPCIONES DISPONIBLES EN GUATEMALA, MODALIDAD O DENOMINACION DEL FORMATO? Para utilizar el dinero electrónico existen dos modalidades de formato distintas: los llamados "monederos electrónicos" y los "números firmados", que analizamos someramente a continuación: Monederos electrónicos Los llamados "wallets" en terminología anglosajona, y cuya traducción sería "billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes o "smart cards", donde se almacenan cantidades de dinero que previamente se han descontado de una cuenta bancaria. El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo cuando y como quiera sin necesidad de conseguir la autorización de la entidad bancaria, ya que el dinero está en su monedero electrónico y no en el banco.
  • 7. Números firmados: Este sistema de dinero electrónico se basa en que la entidad bancaria emite unos números aleatorios y los firma con su clave privada, quedando registrados en la base de datos de la entidad. El valor que tienen los números firmados depende de la longitud del número, y se pueden fraccionar cambiándolos en la propia entidad. Para decirlo de una forma comprensible, es como si el banco emitiera billetes numerados, aunque no tienen presencia física. Los usuarios pueden pedirle al banco, a través de la red, los números que quieran, y la entidad se los suministra a cambio de un cargo en su cuenta o tarjeta, quedando el cliente, a partir de ese momento, habilitado para utilizar dichos números cuando y como desee
  • 8. En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc. TIPOS DE PUBLICIDAD: Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos:        Publicidad Publicidad Publicidad Publicidad Publicidad Publicidad Publicidad en banners. Intercambio de banners en portales de internet en ventanas emergentes. Publicidad Pop Up ó Pop Under gratis en Google usando Local Google y Google Maps en redes sociales. Publicidad en FaceBook, YouTube, MySpace en anuncios clasificados gratis en portales de internet en videos en internet en YouTube, Yahoo, AOL o MetaCafe de pago por clic en enlaces patrocinados en Google o Yahoo
  • 9. MECANISMOS MAS UTILIZADOS PARA PUBLICIDAD EN INTERNET SPIM: Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Características: La dirección no es conocida por el usuario y habitualmente esta falseada. Banner: Los banners pueden ser estáticos o animados, son de formatos rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción. 
  • 10. COSTOS Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET: Ventajas de la publicidad en Internet. Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medir los resultados de la publicidad online en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio. Mayor audiencia:  Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. 
  • 11. FACEBOOK COSTOS Y FORMAS: En artículos anteriores hemos hablado de la importancia de tener presencia en Facebook para las empresas e instituciones, sin embargo, no habíamos explicado la importancia de anunciar nuestra publicidad en Facebook y cuáles pueden ser sus ventajas. La publicidad en Facebook se hace a través de pequeños anuncios que se ubican en la columna lateral derecha de sus páginas. Estos anuncios constan de una imagen, un titulo, una breve descripción de lo anunciado y el enlace al cual irán los visitantes cuando hagan clic en dicho anuncio. El pago de este tipo de publicidad se carga cuando una persona hace clic sobre el anuncio y no antes, es decir, el Pago es Por Clic (PPC) y no por exposición del anuncio, lo cual ya es una ventaja porque ayuda a exponer nuestros productos y servicios sin costo (ayudando así su recordatorio) hasta el momento en el cual el visitante hace el clic. Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual será presentada (en función de la ubicación de las personas a los que va dirigido el anuncio). En general las tarifas para Latinoamérica son mucho más económicas que las tarifas para Estados Unidos u otros países de Europa. Si el presupuesto publicitario es limitado, te animamos a publicar el anuncio durante un período más breve, pero con un presupuesto diario superior. Por ejemplo, si tu presupuesto mensual es de $30, prueba a programar la campaña durante 1 o 2 semanas con un presupuesto diario superior en lugar de programarla durante 30 días con un presupuesto de $1 diario con el fin de aumentar al máximo el rendimiento del anuncio.
  • 12. TWITTER COSTOS Y FORMAS: Si eres usuario de Twitter, sabrás que puedes comprar espacios publicitarios; hasta ahora era desconocido su valor, pero gracias al diario Wall Street Journal, se sabe que el valor de estos Tweets promocionales comienza a partir de los 100,000 dólares. Aunque pocos son los que han invertido en Twitter, por la cifra tan alta, unos cuantos se han visto beneficiados. Las empresas que contraten Tweets promocionales tiene la ventaja de aparecer, por obligación, en los primeros resultados de una búsqueda. Quienes han contratado los anuncios en Twitter, tienen la ventaja de meter palabras claves para que en una búsqueda sean los primeros en salir. Por ahora, Twitter Ads es un experimento pero pocos son los que han tenido el éxito en Twitter, claro siempre está la forma de hacer campañas por medio de una cuenta oficial. ¿Crees que el éxito de estos anuncios sea tan relevante como para gastar 100,000 dólares?
  • 13. Imagina que Internet es una ciudad. Sería sin duda una de las ciudades más variadas y diversas del planeta, pero también podría ser potencialmente peligrosa y con ciertos riesgos. Dentro de esta ciudad, verías que no todo el mundo es quien dice ser. Un ordenador zombi también llamado bot, es muy parecido a esas películas de espías que tanto gustan. Un pirata informático se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe nada de que su ordenador está comprometido y lo puede seguir usando, aunque puede notar que su rendimiento ha bajado considerablemente. Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades sospechosas. El usuario se puede se puede encontrar que su ISP (proveedor de servicios de Internet), a cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
  • 14. CARACTERISTICAS DEL PC ZOMBIE: Un hacker transforma ordenadores en bots o zombies, usando pequeños programas que puede aprovecharse de ciertas debilidades o fallos de diseño en el propio sistema operativo del equipo. Puedes pensar que estos hackers son mentes criminales superdotadas en el mundo de Internet, pero la verdad es que la mayoría tienen poca o ninguna idea de programación o conocimientos sólidos, y usan programas ya hechos que otros han creado previamente. Muchos investigadores que monitorizan estas redes de ordenadores zombi, dicen que los programas que los están manejando son bastante primitivos y mal configurados. A pesar estas inconveniencias, dichos programas consiguen hacer lo que los hackers quieren que hagan, y es hacer que los ordenadores actúen de una manera concreta. Para infectar un ordenador, primero, el hacker debe instalar uno de estos programas en el ordenador de la víctima. Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. En muchas ocasiones, estos piratas disfrazan estos programas maliciosos con un nombre y extensión de fichero diferentes, para que la victima crea que está obteniendo algo totalmente diferente. Al mismo tiempo que los usuarios se vuelven más precavidos contra ataques en Internet, los hackers descubren nuevos métodos para realizar los ataques. ¿Has visto alguna vez una ventana popup que incluye un botón de “No gracias”? No es buena idea pulsarlos y se debe cerrar la ventana con la “X” en la parte superior derecha. El botón antes mencionado puede ser solo un señuelo, y en lugar de cerrar la molesta ventana, activa la descarga de un software malicioso.
  • 15. Una vez que la victima recibe el programa, lo tiene que activar. En muchos casos, el usuario piensa que el programa es otra cosa distinta. Puede parecer una foto o gráfico, un archivo de video o audio, o cualquier otro formato reconocible. Cuando el usuario opta por abrir dicho archivo para ver lo que es, nada parece ocurrir. Para mucha gente, es suficiente para activar las alarmas y poner usar algún programa antivirus o spyware al momento. Por desgracias, muchos usuarios simplemente piensan que han recibido un archivo en mal estado y lo dejan de esa manera. Mientras tanto, el programa malicioso ya activado, se añade a los elementos necesarios en el equipo de la victima para que cada vez que lo ponga en marcha, el programa se ponga en funcionamiento. Los hacker no siempre utilizan el mismo segmento inicio de un sistema operativo, lo que hace que la detección algo más complicada para el usuario medio. El programa en cuestión, puede contener instrucciones específicas para realizar una tarea en un momento determinado, o permite directamente al hacker controlar la actividad en Internet del usuario. Muchos de estos programas funcionan sobre IRC (Internet Relay Chat), y de hecho, hay comunidades botnet en las redes IRC donde los hackers se ayudan entre sí, o intentan hacerse con la red de zombis de otro hacker. TECNOLOGIA DE PC ZOMBIE: Mantener actualizado el sistema operativo. SOFTWARE: Instalar o activar un firewall, hay bastantes gratuitos en la red y mantener el antivirus actualizado.
  • 16. El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. ¿Qué tipo de información roba? y ¿Cómo se distribuye? Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
  • 17. El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. CARACTERISTICAS: Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplicación de las páginas de acceso a un servicio de banca electrónica. TECNOLOGIAS: Su forma simple desde mensaje de texto a su móvil, una llamada telefónica, una web que simula una entidad y una ventana emergente.
  • 18. Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de pop-ups Técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link. Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim. ¿ PARA QUE SIRVE EL SPIM? Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. CARACTERISTICAS: ◦ ◦ ◦ ◦ La dirección no es conocida por el usuario y es falseada. no se puede responder al correo ya que no tiene dirección de respuesta. presentan un asunto llamativo. la mayoría de SPIM están en ingles. TECNOLOGIA DE PROTECCION:  filtrado de mensajes de correo electrónico, por asunto o direcciones IP.  Antivirus esset smart security.
  • 19. El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legitimo (contenido y remitente) a un usuario con una invitación: para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. para hacer clic en un enlace que dirige a un formulario en línea con el propósito de sustraer información confidencial o sensible. TECNOLOGIAS: Adoptar soluciones antispam que integren funcionalidades de sandboxing (caja de arena). Esto permite crear un entorno seguro entre las aplicaciones y el disco duro. De este modo, se puede prevenir la instalación de programas maliciosos.
  • 20. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones . Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces CARACTERISTICAS: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. TECNOLOGIAS: Antivirus con poderoso anti spam (nod 32)
  • 21. Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red. Estas estafas han tenido finales menos felices que la pérdida de dinero, con casos de individuos desaparecidos o secuestrados, que han viajado al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.
  • 22. CARACTERISTICAS:  Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre. Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han optado de forma explícita recibir e-mails de dicha organización.  No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización.  Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí. Considere también, las posibilidades de averiguar la veracidad de la institución benéfica.  No haga click en links: aquellos que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia de una organización genuina.
  • 23. Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales. Cadenas de mensajes Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas. Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible engaño. Obtención de dinero Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
  • 24. Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un correo electrónico falso, esperando a ver quién mordía el anzuelo. Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es verdad. A continuación, asegúrese de que su computadora no esté infectada también. Cargos ocultos "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes. Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales. Solicitudes de phishing "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta. ¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta protección imprescindible.
  • 25. URL ocultas Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora. Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar con protección en tiempo real contra el spyware y los virus. En resumen: cualquier sitio que atraiga una cantidad significativa de visitantes también atraerá a los criminales.
  • 26. Después de conocer todos estos avances tecnológicos que supuestamente nos harán la vida mucho más fácil, podemos concluir que sí, en efecto, nuestras vidas serán más sencillas con estos nuevos métodos tanto de pago como de publicidad en internet, serán sencillos solo cuando se tenga un conocimiento sólido de la computación, Internet. Como ya vimos el dinero electrónico será en futuro próximo la forma de transacción más segura online, así mismo aprendimos que la publicidad en la internet llega más rápido y a un costo menor a mas potenciales clientes, algunas como facebook resultan ser muy beneficiosas y menos costosas, mientras Twitter está realmente caro con el tiempo tendrá que bajar los costos por publicidad para que sea mas accesible a la pequeña empresa. Las amenazas en internet son medios de estafa potenciales pero teniendo el conocimiento adecuado sobre los diferentes tipos de amenazas se puede evitar fácilmente ser víctima de algún robo de identidad o de dinero de nuestras tarjetas de crédito.