SlideShare una empresa de Scribd logo
1 de 18
Universidad Galileo, C. A.<br />FISSIC IDEA<br />Centro de Estudios: Suger Montano<br />Curso: E-Comerce<br />Día: Sábado 9:00 a 11:00 AM.<br />Tutor: Lic. Vladimir Aguilar<br />INVESTIGACION 3: Medios de pago/Dinero Electrónico, Publicidad en Internet, PC zombi e, Spim, Ramsomware, Spam, Phising, Scam<br />              <br />Nombre:     Mario Roberto Grajeda<br />Carné:        09170162<br />Nombre:     Cesar  A. Muñoz Grajeda<br />Carné:        09170153<br />Nombre:     Marco Vinicio Mata<br />Carné:        09170152<br />Índice:<br />          Introducción……………..…………………………….…….3<br />          Contenido<br />Medios de Pago electrónico o digital….………….………4<br />Publicidad en Internet………………………………………7<br />PC Zombie…………………….……………………………12<br />Spim…………………………………………………….......13<br />Ramsomware….…………………………………………...14<br />Spam……………………….…………………………….…15<br />Phishing…………………………………………………….16<br />Scam…………………….………………………………….18<br />          Conclusion......................................................................19<br />          Bibliografia......................................................................20<br />Introducción:<br />Es de gran importancia hacer uso y manejar los diferentes conceptos como también , las diferentes funciones, características y beneficios que nos ofrecen los temas a continuación investigados, siendo de gran importancia en estos tiempos conocer los medios de pago electrónicos y la publicidad que se puede manejar a través del Internet; Como utilizarlos, como nos benefician y es importante también, su  uso por la mayoría de empresas y negocios ya que en estos tiempos el Internet es en medio mayor utilizado  por las  personas debido a que  interactúan  y es más fácil que visualicen por Internet  lo necesario. Así mismo  hacemos de su conocimiento la presente investigación manejando distintos temas como, lo pc zombie, spim, ramsomware, spam, phishing y Scam, sus características tecnologías y software.<br />MEDIOS DE PAGO ELECTRONICO O DIGITAL<br />Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.<br />Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electrónica del usuario.<br />El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. <br />En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.<br />El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.<br />El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.<br /> Necesidades  que  los  hacen  surgir<br />* pago  en  redes  abiertas,  como  internet.<br />* pago  rentable  de  pequeños  importes.<br /> Métodos  actuales  de  pago  electrónico ( e. g.  tarjetas de  crédito)  necesitan  una  conexión  de  autorización con  el  emisor. <br /> Esto  hace  que  los  costes  por  transacción  suban.  Por ello,  los  métodos  de  pago  electrónico  actuales  no suelen  utilizarse  para  importes  pequeños.<br /> Anonimato  en  los  pagos.<br />Al  utilizar  pago  electrónico,  queda  un  registro electrónico  que  identifica  al  comprador,  al vendedor,  el  importe,  la  fecha,  el  lugar…<br /> De  todas  formas,  un  método  de  pago  anónimo y  electrónico  debe  ser  diseñado  para  no facilitar  usos  delictivos Como:  Fraude  fiscal. Pago  de  secuestros.<br />Herramientas  que utiliza<br /> Técnicas  Criptográficas<br /> Cifrado  y  Autenticación.<br /> Tarjetas- Chip<br /> Medios  seguros  de  almacenamiento  y procesamiento.<br /> Protocolos  Seguros  de  Comunicaciones .<br /> Técnicas  criptográficas  aplicadas  a  los protocolos  de  comunicaciones.<br />Tipos  de  Sistemas<br />Sistemas  de  tarjetas  de  crédito  en  Internet.<br /> Sistemas  de  pago  con  móvil.<br /> Sistemas  de  cheques  electrónicos.<br /> Sistemas  de  monedero  electrónico.<br /> Sistemas  de  agregación  de  pagos  on- line. _ Sistemas  de  agregación  de  pagos   on- line.<br /> Sistemas  anónimos.<br /> Sistemas  de  micropagos.<br />SET ( Secure  Electronic  Transactions)<br /> SET  es  una  norma  para  transacciones  con tarjetas  de  crédito  en  internet  propuesto  por Visa  y  Mastercard,  con  el  apoyo  de  Microsoft, BM,  Netscape,  etc.<br /> Nació  con  la  vocación  de  convertirse  en  la norma “ de  facto”  para  pagos  electrónicos.<br /> Utiliza  criptografía  de  clave  pública  y  se apoya  en  firmas  digitales  para  establecer  la  identidad  de  los  participantes.<br /> Separa  la  información  para  el  comerciante  y para  la  pasarela:<br /> Al  hacer  una  transacción,  el  cliente  puede  cifrar  el  _ Al  hacer  una  transacción,  el  cliente  puede  cifrar  el número  de  tarjeta  para  que  sólo  lo  vea  la  pasarela <br />de  pagos  y  el  comerciante  sólo  vea  el  pedido. Los  pagos  van  firmados  por  el  cliente.<br />Los sistemas de pago empleados en Internet pueden englobarse en dos categorías:<br />Cajeros Electrónicos:  Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades.<br />Dinero Electrónico (Anónimo e Identificado):  El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).<br />El dinero electrónico puede clasificarse en dos tipos:<br />Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulacion con los bancos como SafetyPay [1]y también existen monedas puramente electrónicas como e-gold.<br />Dinero offline :Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.<br />Cheques Electrónicos:<br />Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo).<br />Tarjetas de Crédito:<br />Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito.<br />La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá al test del mercado<br />                                          Publicidad en  Internet<br />La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.<br />En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web. La web aumenta por el tráfico de los usuario que entran y hacen clic en los enlaces de la misma, logrando así la publicidad.<br />La promoción de una web se realiza con el aumento de usuarios que la visitan, y que cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto determinado en el mundo. Por lo que el hecho de publicidad en Internet descansa en los clic que realiza el usuario y la información de imagen y texto que recibe.<br />Existen redes comercializadoras de sitios verticales que proporcionan gran diversificación y alcance a los anunciantes. No debemos pensar que la publicidad en Internet sólo puede ser en algunos sitios, sino que todo sitio es potencialmente comercial..<br />Con la penetración de Internet, se ha convertido en el medio mas medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que viven de la publicidad en Internet. Además, existen muchos valores que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes.<br />CARACTERÍSTICAS<br />Internet está cambiando los hábitos de consumo en la gente. En los medios<br />tradicionales, la masificación de la publicidad provoca saturación en el público pero la<br />publicidad on - line puede evitar este peligro al ir directamente al target. Una<br />característica es que es interactivo y auto selectivo, el público decide donde ir y que<br />mensaje consumir. Los anunciantes confían cada vez más en los medios electrónicos<br />para la publicidad, ya que son de fácil acceso y edición.<br />Otra característica interesante, es su bajo costo de producción y su alcance<br />Geográfico indeterminado, con poco dinero tenemos una vidriera a que excede lo local.<br />Una campaña publicitaria dirigida por Internet le puede ahorrar tiempo y dinero a un<br />Departamento de publicidad al eliminar la necesidad de laborioso y costoso trabajo,<br />Aprovechando su ya que se puede personalizar los contenidos gracias a la<br />Mensurabilidad.<br />VENTAJAS<br />Al estar en un medio relativamente virgen las ventajas y posibilidades de la<br />publicidad en Internet son enormes:<br />Bajo Costo<br />El costo de producir mensajes para Internet y su vehiculización es bajo comparado con<br />el de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24<br />horas del día no sólo al mercado local. El lanzamiento de cualquier campaña, los<br />costos operacionales de la misma son mínimos y la oferta esta disponible en forma<br />permanente.<br />Mensurabilidad<br />Es posible medir prácticamente cualquier variable que se decida para el target. Con<br />esto se puede tener un control absoluto de quienes ven nuestra publicidad, que hacen,<br />quienes nos visitan, de donde y como, cuantos son, cuanto tiempo se quedan en<br />nuestra pagina. Es posible medir los resultados de la publicidad on - line en sólo<br />cuestión de días, mientras que con los medios convencionales se necesitan meses<br />para conducir un estudio.<br />Selección específica del público objetivo<br />Se puede targetizar la publicidad y personalizarla de acuerdo a nuestro público objetivo.<br />Se puede personalizar la publicidad de acuerdo a los gustos del público. Como ya<br />vimos, la mayoría de los usuarios de Internet son de NSE alto y medio por lo que es un<br />cliente potencial perfecto para cualquier producto..<br />Posibilidad de cerrar la compra al instante<br />La inmediatez del mundo digital supone que todo tiene que ser al instante. Por este<br />medio el posible cliente puede ver el anuncio, pedir información el producto de interés y<br />cerrar la compra en el mismo momento, lo que ahorra tiempo y esfuerzo. Esto apela a<br />lo repentino y facilidad con que se decide una compra.<br />Tipos de Publicidad   <br />Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes  tipos de publicidad en internet y como funciona cada uno de ellos, Publicidad en banners. Intercambio de banners en portales de internet <br />Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under <br />Publicidad gratis en Google usando Local Google y Google Maps <br />Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace <br />Publicidad en anuncios clasificados gratis en portales de internet <br />Publicidad por correo electronico. Envio masivo de correos electronicos <br />Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe <br />Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo Los blogs<br />El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción.<br />Lector RSS El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada.<br />Código HTML El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción.<br /> Texto  Es una redacción del producto en promoción, donde se informa de la forma más breve y consistente posible, acerca de los datos principales de que trata la empresa, o puede motivar el interés del usuario, así como llevarlo hasta el contacto directo.<br />Anuncio de texto  Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto la breve descripción del producto), la dirección o URL de la web, y un enlace; puede ser sin imagen o con imagen (fotografía o ilustración).<br />Texto publicitario Es el que se escribe con la finalidad de convencer al lector a interesarse en el producto, y es utilizado tanto en los medios impresos como en los medios audio-visuales (televisión y pantallas). A diferencia de en estos medios, los textos publicitarios en Internet tienen un enlace a la web y una URL.<br />Enlace  Los enlaces o links son la dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema de hiperenlace.<br />Banner Los banners  pueden ser estáticos o animados, son de formatos rectangular, cuadrado e irregular (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción.<br />Banner estático No tienen ningún tipo de animación, tienen un breve texto de información con enlace a la web, y pueden tener un logo.<br />Banner animado Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener: logo, texto simple, eslogan, idea de venta, texto publicitario e imagen.<br />Banner rotativo Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al entrar o salir de una web. Estos banners necesariamente son de gran formato por su características de lograr el impacto visual al usuario, y poseen una animación en flash con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por su colocación en la web.<br />Web La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.<br />Blog  Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de forma periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción.<br />Portal web Son web que poseen el más alto número de usuarios por visita, por clic y por impresión; estas web son propicias para las principales campañas de publicidad en internet, por lo que se cotizan en alto costo. Los weblogs también son un tipo de web portal. Cada país tiene una o varias web portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones de noticias al día, siendo la noticia y la información un elemento principal en estos tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de usuarios que poseen (por estadística millones de usuarios), alojados en distintas secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog, versión beta, versión plus, página web. La web portal es de tipo internacional, porque se proyecta en internet a nivel mundial.<br />Animación Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras digitales y de vídeo.<br />Vídeo Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que provoca la realización de una promoción conocida como campaña viral.<br />Anuncios de vídeo <br />Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más variedad de formatos para su realización y publicación en la web, y pueden ser: grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la computadora y editados con el software adecuado; y hechos en flash, de imágenes fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración puede ser de 30 s a 2 min.<br />Costo Las webs portales de vídeo como YouTube, son las determinadas para crear las campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del vídeo viral. El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos diariamente por los usuarios; se puede resolver de la siguiente forma:<br />Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación, vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito. <br />Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical. <br />Los demás vídeos restantes no mencionados en el punto anterior, se suben de forma gratuita. <br />El pago se puede realizar con tarjeta de débito, de crédito y por envío. <br />Realizar concursos para los vídeos sin pago, con premios mensuales por: el mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más popular, y el vídeo más visto. <br />Programas específicos<br />Se consideran a un grupo de softwares que permiten una aplicación directa de las actividades propias del diseño. Si bien existe en el mercado una competencia extrema en cuanto a marcas y sistemas, es lógico aclarar que se toma como criterio la recomendación del uso de los programas: PageMaker, Corel Draw y Corel Photo Paint. <br />PageMaker: quot;
Es un programa de autoedición que nos permite diseñar y diagramar en la pantalla las páginas de un libro, publicación, revista o folleto… En general los textos provienen de programas externos de procesamiento de texto (aunque pueden crearse dentro del propio programa) y las fotografías e imágenes de periféricos como video cámaras o scanners o de archivos comerciales al efecto. Los gráficos pueden provenir de planillas de cálculo o de programas gratificadores especializados. La diagramación, una de las habilidades destacadas de PageMaker, consiste en el manejo adecuado de la relación entre texto, imágenes y espacio en blanco, para lograr páginas atrayentes y de fácil lectura. Y no menos importantes son los aspectos referidos al uso del color, otra de las características salientes del programa.quot;
 (Strizinec, 1996:2/3)<br />Corel Draw: quot;
Programa de ilustración y diseño gráfico de tipo vectorial u orientado a objetos; esto quiere decir que cada uno de los elemento que creamos en pantalla son objetos independientes y que, tanto su forma o tamaño como su organización, es fácilmente modificable de forma individual.quot;
( De León, 1999:13) <br />Corel Photo-Paint: quot;
Programa que permite realizar tareas profesionales relacionadas con imágenes digitales como el retoque o distorsión o el perfeccionamiento de su contenido.quot;
 (Pascual González, 1999:XIII)<br />                                          <br />PC ZOMBIE<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />Generalidades<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciber delincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.<br />El ordenador zombi e comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.<br />Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.<br />Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.<br />Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.<br />El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, españoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.<br />SPIM<br />Descubre qué es el spim y cómo evitar este molesto problema que puede afectar a tu experiencia en Messenger al igual que el spam afecta al correo.<br />Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).<br />Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. <br />Cómo protegerse del spim <br />Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: <br />Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  <br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  <br />Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  <br />Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  <br />No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  <br />Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  <br />Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.<br />Ransomware <br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de quot;
rescatequot;
.<br />Así, el término inglés quot;
ransomquot;
 se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.<br />La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.<br />En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes quot;
menos desarrolladosquot;
, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.<br />Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.<br />SPAM<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.<br />Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.<br />El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.<br />También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.<br />Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:<br />Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).[8] <br />Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente. <br />Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. <br />Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso. <br />Páginas en las que se solicita tu dirección de correo (o la de quot;
tus amigosquot;
 para enviarles la página en un correo) para acceder a un determinado servicio o descarga.[8] <br />Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).[8] <br />Entrada ilegal en servidores. <br />Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles quot;
prefijosquot;
 habituales. Por ejemplo, para el dominio wikipedia.org, probar <br />Phishing <br />es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas.[]<br />Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.<br />La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[18] e Internet Explorer.[19] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.<br />En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que quot;
verificarquot;
 sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.<br />Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras quot;
oquot;
 hayan sido reemplazadas por la correspondiente letra griega ómicron, quot;
οquot;
). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones<br />Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.<br /> Respuesta social<br />Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.[25]<br />Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de quot;
verificarquot;
 una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como (quot;
Querido miembro de eBayquot;
) es probable que se trate de un intento de phishing.<br />Respuestas técnicas<br />Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.<br />Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.<br />Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.[26] Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.[27]<br />Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.<br />El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.[] Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.<br />Scam<br /> (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).<br />Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.<br />Las cadenas de mail engañosas pueden ser Scam si hay pérdida monetaria y hoax cuando sólo hay engaño.<br />Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.<br />Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.<br />Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.<br />En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.<br />Conclusión<br />Los medios de pago electrónico son de los mas utilizados actualmente, así mismo la publicidad en Internet es manejada por la mayoría de empresas debido a que el Internet es uno de los medios mas utilizados por lo que mas sencillo llegar a los consumidores, y hacer que estos tomen en cuenta la información o servicios que aquí se presentan<br />Pczombie, Spim, Ramsomware, Spam, Phishing y Scam, son ordenadores o correos basuras los cuales entra a nuestro ordenador  siendo estos virus los cuales afectan a nuestro equipo y programas por lo que es de gran importancia el manejo de antivirus para poder detectarlos así mismo  combatirlos.<br />Bibliografía<br />www.wikipedia.com<br />www.monografias.com<br />Diccionarios online<br />Principio del formulario<br />
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc

Más contenido relacionado

La actualidad más candente

Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Marioylopez
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3lirgra
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalAnayElida
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pagoMagaly
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)marcosreichert
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.Diego Cueva.
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Presentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalPresentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalnadiatorres2010
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronicorosa reynoso
 
Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Ricardo de León
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pagoLuzelena10
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 

La actualidad más candente (17)

Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3
 
Pago electrónico
Pago electrónicoPago electrónico
Pago electrónico
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o Digital
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Presentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalPresentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digital
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Investigación Semana III (Unificada)
Investigación Semana III (Unificada)
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 

Destacado (19)

Res. info. carlos bareiro
Res. info. carlos bareiroRes. info. carlos bareiro
Res. info. carlos bareiro
 
Componentes
ComponentesComponentes
Componentes
 
Contraseña de enlace de modem telmex (no wifi)
Contraseña de enlace de modem telmex (no wifi)Contraseña de enlace de modem telmex (no wifi)
Contraseña de enlace de modem telmex (no wifi)
 
Hiddentruthpresentation
HiddentruthpresentationHiddentruthpresentation
Hiddentruthpresentation
 
Cal state long beach
Cal state long beachCal state long beach
Cal state long beach
 
Presentación1
Presentación1Presentación1
Presentación1
 
Task Assessment power_point
Task Assessment power_pointTask Assessment power_point
Task Assessment power_point
 
20090879 sinem yılmazer
20090879 sinem yılmazer20090879 sinem yılmazer
20090879 sinem yılmazer
 
Jonah Hex volume 1 - issue 6
Jonah Hex volume 1 - issue 6Jonah Hex volume 1 - issue 6
Jonah Hex volume 1 - issue 6
 
Technology breakout m leapley
Technology breakout m  leapleyTechnology breakout m  leapley
Technology breakout m leapley
 
Cv jordi (4)
Cv jordi (4)Cv jordi (4)
Cv jordi (4)
 
Evaluation 6
Evaluation 6Evaluation 6
Evaluation 6
 
Habla
HablaHabla
Habla
 
SUN AND FUN
SUN AND FUNSUN AND FUN
SUN AND FUN
 
Derivacion3
Derivacion3Derivacion3
Derivacion3
 
Protecto de aula jovenes creando futuro parte 2
Protecto de aula jovenes creando futuro parte 2Protecto de aula jovenes creando futuro parte 2
Protecto de aula jovenes creando futuro parte 2
 
Raphael_feinstein huge_design_challenge
Raphael_feinstein huge_design_challengeRaphael_feinstein huge_design_challenge
Raphael_feinstein huge_design_challenge
 
Guía de instalación antivirus
Guía de instalación  antivirusGuía de instalación  antivirus
Guía de instalación antivirus
 
DRaaS in Demand
DRaaS in DemandDRaaS in Demand
DRaaS in Demand
 

Similar a Investiagacion 3 comercio electronico grupo mmc

Comercio parte1
Comercio parte1Comercio parte1
Comercio parte1neg
 
Presentacion de pagos en linea
Presentacion de pagos en lineaPresentacion de pagos en linea
Presentacion de pagos en lineamonitaramirez
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónicoElia Vallejo
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3soldark
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3soldark
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San Marco Ariza
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMpitorete
 
Sistema de pago electronico
Sistema de pago electronicoSistema de pago electronico
Sistema de pago electronicomatrix6664
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1Josselin
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosAndrea Estefanía
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosAndrea Estefanía
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Medios de pago no. 1
Medios de pago no. 1Medios de pago no. 1
Medios de pago no. 1David Juárez
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoire62
 
Tipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónicoTipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónicodorianpatricia
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Jorgrmv
 

Similar a Investiagacion 3 comercio electronico grupo mmc (20)

Comercio parte1
Comercio parte1Comercio parte1
Comercio parte1
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Presentacion de pagos en linea
Presentacion de pagos en lineaPresentacion de pagos en linea
Presentacion de pagos en linea
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónico
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SM
 
Sistema de pago electronico
Sistema de pago electronicoSistema de pago electronico
Sistema de pago electronico
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Medios de pago no. 1
Medios de pago no. 1Medios de pago no. 1
Medios de pago no. 1
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Tipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónicoTipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónico
 
Pagos en linea
Pagos en lineaPagos en linea
Pagos en linea
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7
 
Sistema electrónico de pago 2
Sistema electrónico de pago 2Sistema electrónico de pago 2
Sistema electrónico de pago 2
 
Sistema electrónico de pago 2
Sistema electrónico de pago 2Sistema electrónico de pago 2
Sistema electrónico de pago 2
 

Más de mviniciomata

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmcmviniciomata
 
2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmc2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmcmviniciomata
 
1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmc1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmcmviniciomata
 
2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmc2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmcmviniciomata
 
1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmc1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmcmviniciomata
 

Más de mviniciomata (6)

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
 
2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmc2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmc
 
1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmc1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmc
 
2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmc2 presentación publicidad por internet grupo mmc
2 presentación publicidad por internet grupo mmc
 
1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmc1 presentación medios de pago grupo mmc
1 presentación medios de pago grupo mmc
 

Investiagacion 3 comercio electronico grupo mmc

  • 1. Universidad Galileo, C. A.<br />FISSIC IDEA<br />Centro de Estudios: Suger Montano<br />Curso: E-Comerce<br />Día: Sábado 9:00 a 11:00 AM.<br />Tutor: Lic. Vladimir Aguilar<br />INVESTIGACION 3: Medios de pago/Dinero Electrónico, Publicidad en Internet, PC zombi e, Spim, Ramsomware, Spam, Phising, Scam<br /> <br />Nombre: Mario Roberto Grajeda<br />Carné: 09170162<br />Nombre: Cesar A. Muñoz Grajeda<br />Carné: 09170153<br />Nombre: Marco Vinicio Mata<br />Carné: 09170152<br />Índice:<br /> Introducción……………..…………………………….…….3<br /> Contenido<br />Medios de Pago electrónico o digital….………….………4<br />Publicidad en Internet………………………………………7<br />PC Zombie…………………….……………………………12<br />Spim…………………………………………………….......13<br />Ramsomware….…………………………………………...14<br />Spam……………………….…………………………….…15<br />Phishing…………………………………………………….16<br />Scam…………………….………………………………….18<br /> Conclusion......................................................................19<br /> Bibliografia......................................................................20<br />Introducción:<br />Es de gran importancia hacer uso y manejar los diferentes conceptos como también , las diferentes funciones, características y beneficios que nos ofrecen los temas a continuación investigados, siendo de gran importancia en estos tiempos conocer los medios de pago electrónicos y la publicidad que se puede manejar a través del Internet; Como utilizarlos, como nos benefician y es importante también, su uso por la mayoría de empresas y negocios ya que en estos tiempos el Internet es en medio mayor utilizado por las personas debido a que interactúan y es más fácil que visualicen por Internet lo necesario. Así mismo hacemos de su conocimiento la presente investigación manejando distintos temas como, lo pc zombie, spim, ramsomware, spam, phishing y Scam, sus características tecnologías y software.<br />MEDIOS DE PAGO ELECTRONICO O DIGITAL<br />Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.<br />Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electrónica del usuario.<br />El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. <br />En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.<br />El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.<br />El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.<br /> Necesidades que los hacen surgir<br />* pago en redes abiertas, como internet.<br />* pago rentable de pequeños importes.<br /> Métodos actuales de pago electrónico ( e. g. tarjetas de crédito) necesitan una conexión de autorización con el emisor. <br /> Esto hace que los costes por transacción suban. Por ello, los métodos de pago electrónico actuales no suelen utilizarse para importes pequeños.<br /> Anonimato en los pagos.<br />Al utilizar pago electrónico, queda un registro electrónico que identifica al comprador, al vendedor, el importe, la fecha, el lugar…<br /> De todas formas, un método de pago anónimo y electrónico debe ser diseñado para no facilitar usos delictivos Como: Fraude fiscal. Pago de secuestros.<br />Herramientas que utiliza<br /> Técnicas Criptográficas<br /> Cifrado y Autenticación.<br /> Tarjetas- Chip<br /> Medios seguros de almacenamiento y procesamiento.<br /> Protocolos Seguros de Comunicaciones .<br /> Técnicas criptográficas aplicadas a los protocolos de comunicaciones.<br />Tipos de Sistemas<br />Sistemas de tarjetas de crédito en Internet.<br /> Sistemas de pago con móvil.<br /> Sistemas de cheques electrónicos.<br /> Sistemas de monedero electrónico.<br /> Sistemas de agregación de pagos on- line. _ Sistemas de agregación de pagos on- line.<br /> Sistemas anónimos.<br /> Sistemas de micropagos.<br />SET ( Secure Electronic Transactions)<br /> SET es una norma para transacciones con tarjetas de crédito en internet propuesto por Visa y Mastercard, con el apoyo de Microsoft, BM, Netscape, etc.<br /> Nació con la vocación de convertirse en la norma “ de facto” para pagos electrónicos.<br /> Utiliza criptografía de clave pública y se apoya en firmas digitales para establecer la identidad de los participantes.<br /> Separa la información para el comerciante y para la pasarela:<br /> Al hacer una transacción, el cliente puede cifrar el _ Al hacer una transacción, el cliente puede cifrar el número de tarjeta para que sólo lo vea la pasarela <br />de pagos y el comerciante sólo vea el pedido. Los pagos van firmados por el cliente.<br />Los sistemas de pago empleados en Internet pueden englobarse en dos categorías:<br />Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades.<br />Dinero Electrónico (Anónimo e Identificado): El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).<br />El dinero electrónico puede clasificarse en dos tipos:<br />Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulacion con los bancos como SafetyPay [1]y también existen monedas puramente electrónicas como e-gold.<br />Dinero offline :Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.<br />Cheques Electrónicos:<br />Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo).<br />Tarjetas de Crédito:<br />Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito.<br />La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá al test del mercado<br /> Publicidad en Internet<br />La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.<br />En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web. La web aumenta por el tráfico de los usuario que entran y hacen clic en los enlaces de la misma, logrando así la publicidad.<br />La promoción de una web se realiza con el aumento de usuarios que la visitan, y que cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto determinado en el mundo. Por lo que el hecho de publicidad en Internet descansa en los clic que realiza el usuario y la información de imagen y texto que recibe.<br />Existen redes comercializadoras de sitios verticales que proporcionan gran diversificación y alcance a los anunciantes. No debemos pensar que la publicidad en Internet sólo puede ser en algunos sitios, sino que todo sitio es potencialmente comercial..<br />Con la penetración de Internet, se ha convertido en el medio mas medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que viven de la publicidad en Internet. Además, existen muchos valores que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes.<br />CARACTERÍSTICAS<br />Internet está cambiando los hábitos de consumo en la gente. En los medios<br />tradicionales, la masificación de la publicidad provoca saturación en el público pero la<br />publicidad on - line puede evitar este peligro al ir directamente al target. Una<br />característica es que es interactivo y auto selectivo, el público decide donde ir y que<br />mensaje consumir. Los anunciantes confían cada vez más en los medios electrónicos<br />para la publicidad, ya que son de fácil acceso y edición.<br />Otra característica interesante, es su bajo costo de producción y su alcance<br />Geográfico indeterminado, con poco dinero tenemos una vidriera a que excede lo local.<br />Una campaña publicitaria dirigida por Internet le puede ahorrar tiempo y dinero a un<br />Departamento de publicidad al eliminar la necesidad de laborioso y costoso trabajo,<br />Aprovechando su ya que se puede personalizar los contenidos gracias a la<br />Mensurabilidad.<br />VENTAJAS<br />Al estar en un medio relativamente virgen las ventajas y posibilidades de la<br />publicidad en Internet son enormes:<br />Bajo Costo<br />El costo de producir mensajes para Internet y su vehiculización es bajo comparado con<br />el de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24<br />horas del día no sólo al mercado local. El lanzamiento de cualquier campaña, los<br />costos operacionales de la misma son mínimos y la oferta esta disponible en forma<br />permanente.<br />Mensurabilidad<br />Es posible medir prácticamente cualquier variable que se decida para el target. Con<br />esto se puede tener un control absoluto de quienes ven nuestra publicidad, que hacen,<br />quienes nos visitan, de donde y como, cuantos son, cuanto tiempo se quedan en<br />nuestra pagina. Es posible medir los resultados de la publicidad on - line en sólo<br />cuestión de días, mientras que con los medios convencionales se necesitan meses<br />para conducir un estudio.<br />Selección específica del público objetivo<br />Se puede targetizar la publicidad y personalizarla de acuerdo a nuestro público objetivo.<br />Se puede personalizar la publicidad de acuerdo a los gustos del público. Como ya<br />vimos, la mayoría de los usuarios de Internet son de NSE alto y medio por lo que es un<br />cliente potencial perfecto para cualquier producto..<br />Posibilidad de cerrar la compra al instante<br />La inmediatez del mundo digital supone que todo tiene que ser al instante. Por este<br />medio el posible cliente puede ver el anuncio, pedir información el producto de interés y<br />cerrar la compra en el mismo momento, lo que ahorra tiempo y esfuerzo. Esto apela a<br />lo repentino y facilidad con que se decide una compra.<br />Tipos de Publicidad <br />Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes  tipos de publicidad en internet y como funciona cada uno de ellos, Publicidad en banners. Intercambio de banners en portales de internet <br />Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under <br />Publicidad gratis en Google usando Local Google y Google Maps <br />Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace <br />Publicidad en anuncios clasificados gratis en portales de internet <br />Publicidad por correo electronico. Envio masivo de correos electronicos <br />Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe <br />Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo Los blogs<br />El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción.<br />Lector RSS El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada.<br />Código HTML El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción.<br /> Texto Es una redacción del producto en promoción, donde se informa de la forma más breve y consistente posible, acerca de los datos principales de que trata la empresa, o puede motivar el interés del usuario, así como llevarlo hasta el contacto directo.<br />Anuncio de texto Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto la breve descripción del producto), la dirección o URL de la web, y un enlace; puede ser sin imagen o con imagen (fotografía o ilustración).<br />Texto publicitario Es el que se escribe con la finalidad de convencer al lector a interesarse en el producto, y es utilizado tanto en los medios impresos como en los medios audio-visuales (televisión y pantallas). A diferencia de en estos medios, los textos publicitarios en Internet tienen un enlace a la web y una URL.<br />Enlace Los enlaces o links son la dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema de hiperenlace.<br />Banner Los banners pueden ser estáticos o animados, son de formatos rectangular, cuadrado e irregular (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción.<br />Banner estático No tienen ningún tipo de animación, tienen un breve texto de información con enlace a la web, y pueden tener un logo.<br />Banner animado Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener: logo, texto simple, eslogan, idea de venta, texto publicitario e imagen.<br />Banner rotativo Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al entrar o salir de una web. Estos banners necesariamente son de gran formato por su características de lograr el impacto visual al usuario, y poseen una animación en flash con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por su colocación en la web.<br />Web La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.<br />Blog Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de forma periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción.<br />Portal web Son web que poseen el más alto número de usuarios por visita, por clic y por impresión; estas web son propicias para las principales campañas de publicidad en internet, por lo que se cotizan en alto costo. Los weblogs también son un tipo de web portal. Cada país tiene una o varias web portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones de noticias al día, siendo la noticia y la información un elemento principal en estos tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de usuarios que poseen (por estadística millones de usuarios), alojados en distintas secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog, versión beta, versión plus, página web. La web portal es de tipo internacional, porque se proyecta en internet a nivel mundial.<br />Animación Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras digitales y de vídeo.<br />Vídeo Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que provoca la realización de una promoción conocida como campaña viral.<br />Anuncios de vídeo <br />Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más variedad de formatos para su realización y publicación en la web, y pueden ser: grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la computadora y editados con el software adecuado; y hechos en flash, de imágenes fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración puede ser de 30 s a 2 min.<br />Costo Las webs portales de vídeo como YouTube, son las determinadas para crear las campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del vídeo viral. El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos diariamente por los usuarios; se puede resolver de la siguiente forma:<br />Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación, vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito. <br />Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical. <br />Los demás vídeos restantes no mencionados en el punto anterior, se suben de forma gratuita. <br />El pago se puede realizar con tarjeta de débito, de crédito y por envío. <br />Realizar concursos para los vídeos sin pago, con premios mensuales por: el mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más popular, y el vídeo más visto. <br />Programas específicos<br />Se consideran a un grupo de softwares que permiten una aplicación directa de las actividades propias del diseño. Si bien existe en el mercado una competencia extrema en cuanto a marcas y sistemas, es lógico aclarar que se toma como criterio la recomendación del uso de los programas: PageMaker, Corel Draw y Corel Photo Paint. <br />PageMaker: quot; Es un programa de autoedición que nos permite diseñar y diagramar en la pantalla las páginas de un libro, publicación, revista o folleto… En general los textos provienen de programas externos de procesamiento de texto (aunque pueden crearse dentro del propio programa) y las fotografías e imágenes de periféricos como video cámaras o scanners o de archivos comerciales al efecto. Los gráficos pueden provenir de planillas de cálculo o de programas gratificadores especializados. La diagramación, una de las habilidades destacadas de PageMaker, consiste en el manejo adecuado de la relación entre texto, imágenes y espacio en blanco, para lograr páginas atrayentes y de fácil lectura. Y no menos importantes son los aspectos referidos al uso del color, otra de las características salientes del programa.quot; (Strizinec, 1996:2/3)<br />Corel Draw: quot; Programa de ilustración y diseño gráfico de tipo vectorial u orientado a objetos; esto quiere decir que cada uno de los elemento que creamos en pantalla son objetos independientes y que, tanto su forma o tamaño como su organización, es fácilmente modificable de forma individual.quot; ( De León, 1999:13) <br />Corel Photo-Paint: quot; Programa que permite realizar tareas profesionales relacionadas con imágenes digitales como el retoque o distorsión o el perfeccionamiento de su contenido.quot; (Pascual González, 1999:XIII)<br /> <br />PC ZOMBIE<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />Generalidades<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciber delincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.<br />El ordenador zombi e comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.<br />Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.<br />Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.<br />Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.<br />El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, españoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.<br />SPIM<br />Descubre qué es el spim y cómo evitar este molesto problema que puede afectar a tu experiencia en Messenger al igual que el spam afecta al correo.<br />Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).<br />Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. <br />Cómo protegerse del spim <br />Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: <br />Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  <br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  <br />Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  <br />Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  <br />No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  <br />Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  <br />Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.<br />Ransomware <br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de quot; rescatequot; .<br />Así, el término inglés quot; ransomquot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.<br />La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.<br />En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes quot; menos desarrolladosquot; , los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.<br />Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.<br />SPAM<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.<br />Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.<br />El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.<br />También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.<br />Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:<br />Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).[8] <br />Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente. <br />Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. <br />Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso. <br />Páginas en las que se solicita tu dirección de correo (o la de quot; tus amigosquot; para enviarles la página en un correo) para acceder a un determinado servicio o descarga.[8] <br />Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).[8] <br />Entrada ilegal en servidores. <br />Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles quot; prefijosquot; habituales. Por ejemplo, para el dominio wikipedia.org, probar <br />Phishing <br />es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas.[]<br />Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.<br />La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[18] e Internet Explorer.[19] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.<br />En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que quot; verificarquot; sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.<br />Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras quot; oquot; hayan sido reemplazadas por la correspondiente letra griega ómicron, quot; οquot; ). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones<br />Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.<br /> Respuesta social<br />Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.[25]<br />Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de quot; verificarquot; una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como (quot; Querido miembro de eBayquot; ) es probable que se trate de un intento de phishing.<br />Respuestas técnicas<br />Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.<br />Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.<br />Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.[26] Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.[27]<br />Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.<br />El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.[] Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.<br />Scam<br /> (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).<br />Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.<br />Las cadenas de mail engañosas pueden ser Scam si hay pérdida monetaria y hoax cuando sólo hay engaño.<br />Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.<br />Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.<br />Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.<br />En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.<br />Conclusión<br />Los medios de pago electrónico son de los mas utilizados actualmente, así mismo la publicidad en Internet es manejada por la mayoría de empresas debido a que el Internet es uno de los medios mas utilizados por lo que mas sencillo llegar a los consumidores, y hacer que estos tomen en cuenta la información o servicios que aquí se presentan<br />Pczombie, Spim, Ramsomware, Spam, Phishing y Scam, son ordenadores o correos basuras los cuales entra a nuestro ordenador siendo estos virus los cuales afectan a nuestro equipo y programas por lo que es de gran importancia el manejo de antivirus para poder detectarlos así mismo combatirlos.<br />Bibliografía<br />www.wikipedia.com<br />www.monografias.com<br />Diccionarios online<br />Principio del formulario<br />