<ul><li>. </li></ul>Universidad Galileo, Guatemala, C.A. FISICC-IDEA Centro de Estudios: Suger Montano Día: Sábado, 9:00- ...
.
<ul><li>. </li></ul>Es comprar y pagar lo que compramos es un acto rutinario. Quizá no somos plenamente conscientes de la ...
<ul><li>. </li></ul>La televisión por Internet utiliza las conexiones de Internet para transmitir vídeo desde una fuente (...
<ul><li>. </li></ul>
<ul><li>. </li></ul>
<ul><li>. </li></ul>
<ul><li>. </li></ul><ul><li>- Contra reembolso:  El cliente paga cuando recibe la mercadería.  </li></ul><ul><li>El comerc...
<ul><li>. </li></ul>La opción más utilizada por los comercios electrónicos es sin duda el cobro  a través de una tarjeta d...
.
<ul><li>. </li></ul>
<ul><li>. </li></ul>Ahorra tiempo: Puede ser casi  automática  al demandar poco tiempo. El  tiempo ahorrado  puede ser usa...
<ul><li>. </li></ul>
.
<ul><li>. </li></ul>Características Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras h...
<ul><li>. </li></ul>Características Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de co...
<ul><li>. </li></ul>Características Esta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la lu...
<ul><li>. </li></ul>Caracteristicas Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados, no dese...
<ul><li>. </li></ul>Caracteristicas Phishing  es un término informático que denomina un tipo de delito encuadrado dentro d...
<ul><li>. </li></ul>Características Scam  ( estafa  en inglés) es un termino anglosajón que se emplea para designar el int...
.
Próxima SlideShare
Cargando en…5
×

Yohana paola pur del cid 09170136

294 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
294
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Yohana paola pur del cid 09170136

  1. 1. <ul><li>. </li></ul>Universidad Galileo, Guatemala, C.A. FISICC-IDEA Centro de Estudios: Suger Montano Día: Sábado, 9:00- 11:00 Horas Tutor: Bladimir Aguilar Yohana Paola Pur Del Cid Carne: 09170136
  2. 2. .
  3. 3. <ul><li>. </li></ul>Es comprar y pagar lo que compramos es un acto rutinario. Quizá no somos plenamente conscientes de la importancia de ese acto en nuestras vidas. Es algo que hacemos todos los días, muchas veces al día. Es una actividad necesaria, imprescindible para nuestra supervivencia. Nuestra capacidad de compra es signo de nuestro estatus social. La capacidad de compra de una sociedad es el mejor índice de su grado de desarrollo. Además, practicar la compra es uno de los ejercicios más agradables ... casi siempre
  4. 4. <ul><li>. </li></ul>La televisión por Internet utiliza las conexiones de Internet para transmitir vídeo desde una fuente (host u origen) hasta un dispositivo (normalmente el usuario), estas son algunas de las formas para hacerlo: Ver televisión corriente (ya sea por conexión directa desde un ordenador, Set-top box ) o en un ordenador o dispositivo portátil (como un teléfono móvil) Viendo un canal en directo, o permitiendo al espectador seleccionar un programa para ver en el momento &quot;Video-on-Demand&quot; o VoD
  5. 5. <ul><li>. </li></ul>
  6. 6. <ul><li>. </li></ul>
  7. 7. <ul><li>. </li></ul>
  8. 8. <ul><li>. </li></ul><ul><li>- Contra reembolso: El cliente paga cuando recibe la mercadería. </li></ul><ul><li>El comerciante debe verificar fehacientemente la dirección física del comprador y su disposición </li></ul><ul><li>a la compra, para evitar costosos malentendidos. </li></ul><ul><li>-Giro postal o telegráfico: utilizando el correo, el cliente gira el dinero al comerciante. </li></ul><ul><li>Es la forma más simple de implementar y la que utilizan todos los Sitios Web al iniciar sus actividades. </li></ul><ul><li>-Depósito en Cuenta Corriente: Otra forma muy sencilla de empezar a cobrar por Internet. </li></ul><ul><li>A veces suelen ser prohibitivos los costos cuando se realizan transferencias bancarias entre países, </li></ul><ul><li>por lo que es aconsejable utilizarlo solamente para transacciones dentro de un mismo país, </li></ul><ul><li>o por montos importantes. </li></ul><ul><li>-Western Union: Esta empresa está implementando en varios países un novedoso sistema, </li></ul><ul><li>denominado Quick Pay , que acredita directamente en la cuenta corriente del comerciante, </li></ul><ul><li>el pago efectuado por su cliente en cualquier sucursal de Western Union en el mundo. </li></ul><ul><li>-Pay Pal: El cliente nos puede enviar dinero deduciéndolo de su tarjeta de crédito. </li></ul><ul><li>Una desventaja es que Pay Pal sistema sólo está habilitado actualmente en Brasil, España y México. </li></ul><ul><li>-Tarjetas de crédito: lo vamos a ver en forma separada por ser un tópico fundamental de este tema </li></ul>
  9. 9. <ul><li>. </li></ul>La opción más utilizada por los comercios electrónicos es sin duda el cobro a través de una tarjeta de crédito. En Internet para poder cobrar de esta forma es necesario instalar una plataforma segura de pago (gateway de pago) que le permita al comerciante electrónico Verificar , y luego debitar de la tarjeta de crédito del cliente, un determinado importe en forma segura. Debido al costo elevado de este sistema, surgieron empresas denominadas Merchant banks, que nos facilitan esta plataforma cobrándonos una comisión por transacción y en algunos casos, además se cobra un mantenimiento mensual y el setup.
  10. 10. .
  11. 11. <ul><li>. </li></ul>
  12. 12. <ul><li>. </li></ul>Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales . También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes . Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio . Mayor audiencia: Se puede tener acceso a más clientes . Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
  13. 13. <ul><li>. </li></ul>
  14. 14. .
  15. 15. <ul><li>. </li></ul>Características Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos } comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. Software Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa Gratuitos. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red. Como Evitarlo Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de Empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC ( antivirus, antispam, cortafuegos, copias de seguridad , etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.
  16. 16. <ul><li>. </li></ul>Características Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de Mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Software Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. Como Evitarlo Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.
  17. 17. <ul><li>. </li></ul>Características Esta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la luz como un medio ilegal de enriquecer a creadores de virus, mediante el 'secuestro' de archivos y el pedir un dinero de 'rescate'. Dicho de otro modo, el virus en si (Como el CryZip, por ejemplo) basan su modus operandi en encriptar los documentos del ordenador eliminando el original , para luego poner un aviso de instrucciones de que, si se quiere recuperar el contenido del documento, se ha de dar una suma de dinero en una cuenta bancaria determinada. Una vez el usuario desea recuperar el documento (que pueden ser documentos importantes) se ve en la obligación de pagar ese dinero, y los creadores del virus le envían una contraseña para que pueda desencriptarlo. El que una gran cantidad de usuarios pague el dinero especificado anima a estas personas a crear este tipo de virus y a mejorarlos, para evitar que las claves puedan ser desencriptadas sin pagar o bien evitar que rastreen su cuenta bancaria, motivo por el cual todavía no se ha extendido esta práctica ilegal, por la relativa sencillez de recuperar la clave y rastrear el uso de esa cuenta bancaria proporcionada
  18. 18. <ul><li>. </li></ul>Caracteristicas Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming .Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
  19. 19. <ul><li>. </li></ul>Caracteristicas Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea [1] o incluso utilizando también llamadas telefónicas. [2] Dado el creciente número de denuncias de incidentes relacionados con el phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Técnicas de phishing La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, Lavado de dinero producto del phishing (Importante) Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing. Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing . Una vez contratada , la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero . Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa . Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.
  20. 20. <ul><li>. </li></ul>Características Scam ( estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  21. 21. .

×