SlideShare una empresa de Scribd logo
1 de 23
INVESTIGACIÓN
NO.3
MEDIOS DE PAGO / DINERO ELECTRÓNICO O DIGITAL
PUBLICIDAD EN INTERNET
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING,
RANSOMWARE, SPAM Y SCAM
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
DATOS GENERALES
• COMERCIO ELECTRÓNICO
• MILTON HERNÁNDEZ

• Heber David Jiménez Recinos
• IDE11241004
INTRODUCCIÓN
La tecnología es cada vez más un recurso difícil de
controlar al 100%, y el usuario final será siempre el que
por ignorancia se verá afectado del avance que
paralelamente lleva las formas de aprovechar esta
ignorancia.
El siguiente trabajo presenta las formas en que se pueden
hacer transacciones electrónicas, lo cual ha tenido gran
aceptación a pesar de todos los riesgos que conlleva, así
como las maneras de hacer negocios a través de internet
y de las redes sociales.
DINERO ELECTRÓNICO
El dinero electrónico (también conocido como e-money,
efectivo electrónico, moneda electrónica, dinero digital,
efectivo digital o moneda digital) se refiere a dinero que
se intercambia sólo de forma electrónica. Típicamente,
esto requiere la utilización de una red de ordenadores,
Internet y sistemas de valores digitalmente almacenados.
Las transferencias electrónicas de fondos (EFT) y los
depósitos directos son ejemplos de dinero electrónico.
Asimismo, es un término colectivo para criptografía
financiera y tecnologías que los permitan.
PUBLICIDAD EN INTERNET
La publicidad en Internet tiene como principal herramienta la
página web y su contenido, para desarrollar este tipo de
publicidad, que incluye los elementos de: texto, enlace, banner,
web, weblog, blog, logo, anuncio, audio, vídeo y animación;
teniendo como finalidad dar a conocer el producto al usuario
que está en línea, por medio de estos formatos. Aunque estos
son los formatos tradicionales y principales, se encuentran otros
derivados de la web que surgen a medida que avanza la
tecnología, como: videojuego, mensajería instantánea,
descarga (download), interacción con SMS para celulares
desde internet, etc.
LA PUBLICIDAD EN FACEBOOK
Los anuncios de Facebook se han diseñado para ayudar a los
anunciantes a mostrar anuncios que los usuarios consideren
interesantes y relevantes.
1 Un negocio crea un anuncio
Imaginemos que abren un gimnasio en tu barrio y su propietario
crea un anuncio en el que ofrece una sesión de entrenamiento
gratis.
2 Facebook cobra por mostrar el anuncio

El propietario del negocio envía el anuncio a Facebook y describe
el público que quiere que lo vea: en este caso, personas que vivan
cerca del gimnasio a las que les guste correr.
LA PUBLICIDAD EN FACEBOOK
3 El público adecuado ve el anuncio
Verás el anuncio si vives en la ciudad y te gusta correr.
Los anuncios que ves se seleccionan para ti según lo que
haces en Facebook, como, por ejemplo, indicar que te
gusta una página o comentar una historia, y la
información que compartes, como, por ejemplo, tu ciudad
actual o tu fecha de nacimiento. Los anuncios también se
pueden seleccionar para mostrártelos en función de la
información que compartes con los anunciantes o por el
modo en que usas sus sitios web y aplicaciones.
¿CUÁNTO CUESTA UN ANUNCIO
DE FACEBOOK?
Como anunciante de Facebook, puedes controlar
fácilmente el gasto de tus campañas publicitarias y ceñirte
a su presupuesto. Los anunciantes pueden elegir un
presupuesto diario o total para cada una de sus
campañas publicitarias. El presupuesto diario es el
importe que decides gastar por día en una campaña
concreta. En cambio, con el presupuesto para toda la
campaña el importe que indiques se distribuirá durante el
tiempo que esté activa la campaña. Facebook nunca te
cobrará por encima del presupuesto establecido.
PC ZOMBIES
Reclutarán tu ordenador sin que te des cuenta, y lo
programarán para hacer lo que ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno
(malware) que permite a los delincuentes manejarlos
a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web.
PHISHING
El "phishing" es una modalidad de estafa con el
objetivo de intentar obtener de un usuario sus datos,
claves, cuentas bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de forma
fraudulenta.
SPIM
Se trata de una forma de correo basura que llega a
las computadoras a través de los servicios de
mensajería instantánea, como el Messenger. Utiliza
programas robot pararastrear direcciones de
agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
SPEAR PHISHING
Intento de fraude por suplantación de correo
electrónico dirigido contra una organización
específica, buscando el acceso no autorizado a
datos confidenciales, probablemente llevado a cabo
por autores con ánimo de lucro, secretos comerciales
o información militar.
RANSOMWARE
Ransomware es un tipo de malware (software
malintencionado) que los criminales instalan en su
PC sin su consentimiento. Ransomware les da a los
criminales la capacidad de bloquear su equipo desde
una ubicación remota. Luego presentará una ventana
emergente con un aviso que dice que su ordenador
está bloqueado y afirma que no podrá acceder al
mismo a no ser que pague.
SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario,
generalmente
enviados
en
grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada spam, que en los Estados Unidos
era y sigue siendo muy común.
SCAM
Scam («estafa» en inglés) es un término anglosajón que
se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede previo
envío de dinero.
ESTAFAS PRINCIPALES EN LAS
REDES SOCIALES
Estamos programados para ser criaturas sociales, y los sitios
como Twitter y Facebook se han aprovechado de ello con gran
éxito. Según su Directora de Operaciones, Sheryl Sandberg,
Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro.
Los creadores de virus y otros criminales cibernéticos siguen a
las mayorías, y eso incluye a los populares sitios de medios
sociales. Para ayudarle a evitar una estafa o una infección viral,
hemos elaborado una lista con las cinco estafas principales de
los medios sociales.
CADENAS DE MENSAJES
Es probable que ya las conozca: las temidas
cadenas de mensajes han vuelto. Pueden contener
mensajes del tipo: "¡Reenvía esto por Twitter y Bill
Gates donará 5 millones de dólares a la caridad!"
Pero espere. Piénselo un segundo. Bill Gates ya
hace mucho por la caridad. ¿Por qué esperaría algo
así para actuar? La respuesta es que tanto la causa
como la afirmación son falsas.
OBTENCIÓN DE DINERO
Por su propia naturaleza, los sitios de medios sociales
facilitan que nos mantengamos en contacto con amigos y,
al mismo tiempo, que conozcamos a amigos nuevos.
Pero, ¿cuánto sabe de estos conocidos realmente? Esa
persona que tiene un perfil con una fotografía atractiva y
que acaba de solicitar su amistad, de repente, necesita
dinero. Probablemente sea un criminal cibernético que
busca dinero fácil. Piense dos veces antes de actuar. De
hecho, se aplica el mismo consejo incluso si conoce a la
persona.
CARGOS OCULTOS
¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo
con nuestro cuestionario! Todos sus amigos lo hicieron". Parece
interesante, por lo que usted introduce la información y su
número de teléfono móvil, según las instrucciones. Después de
unos minutos, recibe un mensaje. Resulta que usted se parece
más a Yoda que a Darth Vader. Bueno, eso es muy interesante,
pero no tanto como la factura de su teléfono móvil del mes
siguiente. Además, se ha suscrito, sin saberlo, a un dudoso
servicio mensual que le cobra 9,95 USD por mes.

Resulta que el "servicio gratuito y divertido" no es nada de eso.
Tenga cuidado con estas trampas. Suelen prosperar en los
sitios sociales.
SOLICITUDES DE PHISHING
"¡Alguien acaba de publicar fotos tuyas ebrio en una
fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De
inmediato, hace clic en el enlace adjunto, el cual lo
dirige a la página de inicio de sesión de Twitter o
Facebook. Usted introduce la información de su
cuenta y un criminal cibernético ya dispone de su
contraseña y del control total de su cuenta.
URL OCULTAS
Tenga cuidado de no hacer clic en URL acortadas sin saberlo.
Las verá en todas partes en Twitter, pero nunca sabe a dónde
irá porque la URL ("localizador uniforme de recursos", la
dirección web) esconde la ubicación completa. Hacer clic en
uno de estos vínculos puede dirigirlo al sitio deseado o a uno
que instale todo tipo de malware en su computadora.
Los acortadores de URL pueden resultar bastante útiles.
Simplemente, tenga cuidado de los posibles problemas y
asegúrese de contar con protección en tiempo real contra el
spyware y los virus.
CONCLUSIONES
El rápido avance en la tecnología crea el inconveniente de crear
juntamente ignorancia por parte de los usuarios finales respecto
al crecimiento de riesgo en el uso de la misma, dado que
incluso a la población que se dedica enteramente a la
informática debiera además especializarse en seguridad
propiamente la posibilidad de estar enterado de TODOS los
riesgos resulta imposible, ya que los riesgos están a la orden
del día y son notorios cuando ya han hecho daño.
Afortunadamente, sin embargo, existen empresas de software
que se dedican enteramente a la elaboración de programas que
tratan de mantenernos protegidos contra las amenazas.
RECOMENDACIONES
Como norma debiéramos estar informados de la
manera de hacer negocios en el mundo electrónico,
con el aprovechamiento de internet y las redes
sociales que han cobrado tanto auge en los últimos
años, así también debemos informarnos de los
riesgos que conlleva y la manera de evitarlos.

Más contenido relacionado

La actualidad más candente

Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacionnubiamariel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 

La actualidad más candente (18)

Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
Los cyberdelincuentes
Los cyberdelincuentesLos cyberdelincuentes
Los cyberdelincuentes
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Destacado

Destacado (11)

Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes sociales
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Phishing
PhishingPhishing
Phishing
 

Similar a Investigación no3

Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pagodavid
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagodavid
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computadorDaniel Zurita
 

Similar a Investigación no3 (20)

Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Inves 3
Inves 3Inves 3
Inves 3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentación2
Presentación2Presentación2
Presentación2
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computador
 

Investigación no3

  • 1. INVESTIGACIÓN NO.3 MEDIOS DE PAGO / DINERO ELECTRÓNICO O DIGITAL PUBLICIDAD EN INTERNET PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM Y SCAM PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
  • 2. DATOS GENERALES • COMERCIO ELECTRÓNICO • MILTON HERNÁNDEZ • Heber David Jiménez Recinos • IDE11241004
  • 3. INTRODUCCIÓN La tecnología es cada vez más un recurso difícil de controlar al 100%, y el usuario final será siempre el que por ignorancia se verá afectado del avance que paralelamente lleva las formas de aprovechar esta ignorancia. El siguiente trabajo presenta las formas en que se pueden hacer transacciones electrónicas, lo cual ha tenido gran aceptación a pesar de todos los riesgos que conlleva, así como las maneras de hacer negocios a través de internet y de las redes sociales.
  • 4. DINERO ELECTRÓNICO El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
  • 5. PUBLICIDAD EN INTERNET La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, mensajería instantánea, descarga (download), interacción con SMS para celulares desde internet, etc.
  • 6. LA PUBLICIDAD EN FACEBOOK Los anuncios de Facebook se han diseñado para ayudar a los anunciantes a mostrar anuncios que los usuarios consideren interesantes y relevantes. 1 Un negocio crea un anuncio Imaginemos que abren un gimnasio en tu barrio y su propietario crea un anuncio en el que ofrece una sesión de entrenamiento gratis. 2 Facebook cobra por mostrar el anuncio El propietario del negocio envía el anuncio a Facebook y describe el público que quiere que lo vea: en este caso, personas que vivan cerca del gimnasio a las que les guste correr.
  • 7. LA PUBLICIDAD EN FACEBOOK 3 El público adecuado ve el anuncio Verás el anuncio si vives en la ciudad y te gusta correr. Los anuncios que ves se seleccionan para ti según lo que haces en Facebook, como, por ejemplo, indicar que te gusta una página o comentar una historia, y la información que compartes, como, por ejemplo, tu ciudad actual o tu fecha de nacimiento. Los anuncios también se pueden seleccionar para mostrártelos en función de la información que compartes con los anunciantes o por el modo en que usas sus sitios web y aplicaciones.
  • 8. ¿CUÁNTO CUESTA UN ANUNCIO DE FACEBOOK? Como anunciante de Facebook, puedes controlar fácilmente el gasto de tus campañas publicitarias y ceñirte a su presupuesto. Los anunciantes pueden elegir un presupuesto diario o total para cada una de sus campañas publicitarias. El presupuesto diario es el importe que decides gastar por día en una campaña concreta. En cambio, con el presupuesto para toda la campaña el importe que indiques se distribuirá durante el tiempo que esté activa la campaña. Facebook nunca te cobrará por encima del presupuesto establecido.
  • 9. PC ZOMBIES Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 10. PHISHING El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 11. SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 12. SPEAR PHISHING Intento de fraude por suplantación de correo electrónico dirigido contra una organización específica, buscando el acceso no autorizado a datos confidenciales, probablemente llevado a cabo por autores con ánimo de lucro, secretos comerciales o información militar.
  • 13. RANSOMWARE Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  • 14. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 15. SCAM Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  • 16. ESTAFAS PRINCIPALES EN LAS REDES SOCIALES Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales.
  • 17. CADENAS DE MENSAJES Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas.
  • 18. OBTENCIÓN DE DINERO Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
  • 19. CARGOS OCULTOS ¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes. Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales.
  • 20. SOLICITUDES DE PHISHING "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta.
  • 21. URL OCULTAS Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora. Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar con protección en tiempo real contra el spyware y los virus.
  • 22. CONCLUSIONES El rápido avance en la tecnología crea el inconveniente de crear juntamente ignorancia por parte de los usuarios finales respecto al crecimiento de riesgo en el uso de la misma, dado que incluso a la población que se dedica enteramente a la informática debiera además especializarse en seguridad propiamente la posibilidad de estar enterado de TODOS los riesgos resulta imposible, ya que los riesgos están a la orden del día y son notorios cuando ya han hecho daño. Afortunadamente, sin embargo, existen empresas de software que se dedican enteramente a la elaboración de programas que tratan de mantenernos protegidos contra las amenazas.
  • 23. RECOMENDACIONES Como norma debiéramos estar informados de la manera de hacer negocios en el mundo electrónico, con el aprovechamiento de internet y las redes sociales que han cobrado tanto auge en los últimos años, así también debemos informarnos de los riesgos que conlleva y la manera de evitarlos.