SlideShare una empresa de Scribd logo
1 de 56
Universidad Galileo<br />Curso: Comercio Electrónico<br />Tutor: Mercedes Morales<br />INVESTIGACION 3 DE COMERCIO ELECTRONICO<br />Ursula Molina<br />0910276<br />Día: Martes 6:00 a 20:00<br />Fecha de Entrega: 24/08/2010 (Octava semana)<br />TABLA DE CONTENIDO<br />Introducción………………………………………………..…………3<br />Medios de Pago Electrónico / Dinero Electrónico…..…..…………4<br />Proveedores Para Recepción de Dinero en Línea……..………….9<br />PUBLICIDAD EN INTERNET……………………..………………10<br />PROGRAMAS DE AFILIADOS…………………..……………….15<br />Medios Publicitarios en internet……………………………………16<br />PC ZOMBIES………………………………….…………………....19<br />SPIM…………………………………………….…………………...29<br />SPAM…………………………………………….………………..…31<br />Phishing………………………………………………………..….....42<br />SCAM…………………………………………………………………50<br />Ransomware………………………………………………………….52<br />Conclusiones…………………………………………………………..55<br />Bibliografía……………………………………………………………..56<br />INTRODUCCIÓN<br />A continuación encontraran temas interesantes como lo es Dinero Electrónico y medios de pago, Publicidad en Internet y alguno de los virus que actualmente aquejan a lo sociedad cibernética de los cuales podría ser víctima tu computadora, encontraremos características, formas de combatirlo y formas de crearlos, es muy importante saber sobre estos temas ya que es el día a día de la tecnología y si no estas preparado podrían incluso robar tu  información financiera o archivos de importancia para tu trabajo y solicitar rescate en efectivo por tu información<br />INVESTIGACION 3 DE COMERCIO ELECTRONICO<br />MEDIOS DE PAGO ELECTRONICO<br />La difusión de nuevos medios de pago en Internet se puede considerar como un fenómeno bastante reciente, sucesivo con respecto a una primera fase del desarrollo del comercio electrónico en la cual han sido utilizados los tradicionales instrumentos de pago 40. El desarrollo de las nuevas tecnologías, en especial con la integración de tecnologías como Internet, las tarjetas chip y la certificación digital permite que en un futuro próximo Internet podrá ser la vía de comunicación de las relaciones comerciales, y en concreto para cursar los pedidos, las facturas e incluso y especialmente los pagos. <br />Es necesario resaltar que los avances electrónicos, al hacer más complejo el sistema, están cambiando también el concepto y la normativa en esta materia. Así ya no podemos referirnos a la tarjeta de crédito, débito, monedero electrónico, etc., como términos aislados, sino dentro del concepto más amplio de instrumentos electrónicos de pago. En este sentido, cuando solicitamos entrada para un espectáculo por vía telefónica no estamos haciendo uso de la tarjeta propiamente considerada, sino de una serie de dígitos que revelan al interlocutor la existencia de una relación jurídica compleja (la incorporación del solicitante al sistema de pago), pero la tarjeta en sí misma ya es innecesaria. Por ello, lo correcto será referirnos a estos medios como instrumentos electrónicos de pago, tal y como, veremos, define la Recomendación de la Comisión de la Unión Europea de fecha 30 de julio de 1997. El propio progreso tecnológico ha hecho realidad el que la tarjeta abra paso a otros instrumentos más sofisticados.<br />DINERO ELECTRONICO<br />El dinero electrónico ó dinero digital, se refiere al dinero o vales (Cheques),   utilizado en transacciones de compra y venta que solo se intercambia a través de medios electrónicos. Las tecnologías traen consigo diferentes formas de manejar el dinero electrónico en las transacciones tales como los pagos electrónicos,  y más que referirme el objeto con el que se realiza la transacción (celular, tarjeta débito o crédito, etc.), me refiero al medio que lo permite. Los Medios de pago actualmente disponibles son:TARJETA DE CRÉDITO:•       Son tarjetas plásticas, magnetizadas y numeradas  que se utilizan como un instrumento de crédito que permite diferir el cumplimiento de las obligaciones dinerarias asumidas con su sola presentación, sin la necesidad de previamente provisionar fondos a la entidad que asume la deuda, que generalmente son Bancos u otra empresa del Sistema Financiero.TARJETA DE DÉBITO:•       Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar compras de bienes y/o servicios en establecimientos comerciales físicos ó a través de la Internet, en las tiendas virtuales en las  que se permita el uso de estas tarjetas.•       Pago sin contacto:DINERO ELECTRÓNICO O DIGITAL:•       El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacenan en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet.TARJETAS INTELIGENTES O SMARTS CARDS:•       Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos.TARJETA MONEDERO:•       Es una tarjeta que sirve como medio de pago por las características físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso.TARJETA RELACIONISTA:•       Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco.cheque electrónico y documentos electrónicos con función de giro .•       Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente vinculante como promesa de pago. En la pantalla, se ve como un cheque papel y es llenado de la misma manera. Incluye todos los detalles como fecha, nombre del beneficiario, cantidad, la firma, la línea de memo, y promociones. Es embebido en un archivo electrónico seguro en el que el usuario define los datos relativos a la finalidad del cheque. El pago mediante móvil•       La generalización del teléfono móvil en los últimos años ha llevado a algunas empresas telefónicas a desarrollar sistemas basados en el teléfono móvil.•       Transacciones desde el celular•       Celular como medio de pago sin contacto (Ver Video)TRANS-EUROPEAN AUTOMATED REAL TIME GROSS SETTLEMENT EXPRESS TRANSFER (TARGET):                Es un proyecto de sistema desarrollado en España por el Banco Central Europeo, el cual va a permitir unir  quince sistemas de pago en tiempo real.                Consiste básicamente en que los pagos llegarán a su destino en segundos, después de ser adeudados en la cuenta del prestador. El acuse de recibo de cada orden de pago individual ejecutada será enviado al banco prestador en tiempo real.Si bien se encuentra en proyecto, se espera que TARGET cumpla con los siguientes objetivos:- Proporcionar un mecanismo seguro y confiable de liquidación  en tiempo real de los pagos fronterizos.- Incrementar la eficacia de los pagos fronterizos entre los países de la Unión Europea.- Responder a las necesidades de la política monetaria del Sistema Europeo de Bancos Centrales. <br />En los últimos años, el dinero electrónico (es decir, las unidades o los signos dotados de valor monetario que tienen forma digital y se transmiten a través de las redes electrónicas) se ha convertido en un medio de pago «en línea». Esto ha suscitado algunas inquietudes en relación con la protección de los consumidores, el cumplimiento de la ley, la supervisión y reglamentación de los emisores de dinero electrónico y los efectos en la política monetaria. Dada la importancia de un sistema financiero estable y unas políticas monetarias adecuadas para la estabilidad macroeconómica, el Banco de Pagos Internacionales ha realizado una evaluación inicial detallada de estas cuestiones, en la que se basa en gran medida el examen que figura a continuación(Banco de Pagos Internacionales, 1997) 28. El Banco hace referencia a varias consideraciones fundamentales que quizá los consumidores, los proveedores y las autoridades deseen tener en cuenta al aplicar y utilizar productos monetarios electrónicos y al elaborar políticas nacionales (véase el recuadro 5). Debe señalarse, no obstante, que, hasta el momento, las expectativas en relación con la creciente importancia del dinero electrónico no se han materializado por completo. Se ha descubierto que al público no le gusta pagar por el uso de ese medio en las transacciones muy pequeñas, medidas por contador, para las que se concibió originalmente el dinero electrónico. Además, las cantidades mínimas para el pago mediante tarjetas de crédito (la principal alternativa al dinero electrónico) siguen disminuyendo.<br />Por otra parte, actualmente se está intentando eliminar las inquietudes en materia de seguridad que despiertan los pagos en línea mediante tarjetas de crédito. La protección de los consumidores contra el fraude, la pérdida o la insolvencia de una institución que emita dinero electrónico no plantea muchas cuestiones distintas de las que surgen en el contexto de los medios de pago existentes, y los gobiernos pueden abordar esos problemas mediante las leyes y reglamentos vigentes. En cuanto al cumplimiento de la ley, en la actualidad, el dinero electrónico se utiliza sobre todo para transacciones de poco valor, que no suscitan, por el momento, especiales preocupaciones en relación con el blanqueo de capitales, la evasión fiscal o cualquier otro delito financiero. Sin embargo, si pueden transferirse grandes sumas en forma de dinero electrónico y si la capacidad de rastreo y los registros electrónicos siguen siendo insatisfactorios, las transferencias transfronterizas de dinero electrónico a países con disposiciones poco eficaces contra el blanqueo de capitales pueden constituir una opción atractiva para los delincuentes. A medida que evoluciona el dinero electrónico, se debe vigilar su potencial delictivo, y quizás sea necesario considerar la posibilidad de adoptar con el tiempo nuevas leyes y reglamentos.<br />Una tercera cuestión importante se refiere al efecto de la emisión de dinero electrónico en la reglamentación y supervisión de las instituciones financieras. Si las instituciones crediticias existentes emiten dinero electrónico, probablemente el marco reglamentario vigente baste para garantizar que se adopten precauciones adecuadas contra los riesgos operacionales y en materia de liquidez y para mantener controles internos suficientes. Los demás emisores de dinero electrónico pueden necesitar un marco reglamentario específicamente adaptado a ellos pero, mientras sólo se trate de pequeñas sumas, quizá sea apropiado un régimen de supervisión más indulgente. Los pagos transfronterizos, en particular, pueden crear el temor de que los emisores se constituyan en sociedad o establezcan instalaciones en los países cuyas prescripciones reglamentarias sean menos rigurosas. Pese a estas preocupaciones, los pagos transfronterizos no deben verse innecesariamente obstaculizados por políticas nacionales excesivamente restrictivas.Por último, la emisión de dinero electrónico podría afectar a los ingresos por concepto de monedaje y a la formulación de políticas monetarias de los bancos centrales. Es probable que el dinero electrónico reemplace al dinero en metálico, lo cual haría disminuir los ingresos de los bancos centrales por concepto de monedaje. Sin embargo, la reducción de esos ingresos sólo influirá en la financiación de las operaciones de los bancos centrales (y en la transferencia del residuo al presupuesto del Estado) si el dinero electrónico reemplaza un gran volumen de dinero en metálico. La formulación de la política monetaria podría verse afectada debido a efectos sobre la oferta y la demanda de dinero y sobre la velocidad de circulación de éste. No obstante, como no se prevé que, en un futuro próximo, haya una importante sustitución de dinero en metálico y depósitos por dinero electrónico, las repercusiones deberían ser insignificantes29.<br />El empleo de billetes y monedas fiduciarias, pese a sus enormes ventajas, sigue siendo una forma de pago relativamente costosa e insegura por las dificultades que implican su transporte y su protección contra el riesgo y el robo. <br />La aparición de los cheques bancarios facilitó el pago de las transacciones relativamente costosas sin necesidad de  movilizar grandes volúmenes de billetes e incurrir en los subsecuentes costos de transacción. Pese a la difusión que alcanzaron los cheques en muchos países del mundo, persistía una doble dificultad: verificar el estado de cuenta del girador y asegurar la transferencia de los recursos hacia el receptor del cheque.<br />El desarrollo de las comunicaciones y de las computadoras, así como la extraordinaria difusión de las tarjetas de crédito desde inicios de la década de 1980, ha comenzado a revolucionar el concepto del dinero en tato un objeto material con el cual se pagan las transacciones.<br />El uso extendido de las tarjetas de crédito llevó a pensar a muchas personas que estábamos ante una nueva forma de dinero. El éxito alcanzado por las tarjeta de crédito ha facilitado la introducción de otras innovaciones financieras aun más revolucionarias, como por ejemplo las tarjetas de débito (debit card), que es aceptada por los establecimientos comerciales, esta tarjeta permite que una persona pague por sus compras en un supermercado o cualquier otro establecimiento con cargo a sus depósitos bancarios en cuenta corriente o en ahorros.<br />Otro medio de pago electrónico, distinto de las tarjetas de débito que retiran dinero de una cuenta bancaria, son las tarjetas inteligentes (smart cards) que almacenan dinero. las más conocidas en el Perú son las tarjetas usadas para el servicio telefónico, cuyo valor en dinero se va consumiendo a medida que su poseedor realiza llamadas telefónicas en cabinas públicas o a través de su teléfono celular, según sea el caso. En otros países, algunos bancos emiten tarjetas inteligentes de uso generalizado, conectados a una red mundial de VISA. En Inglaterra, la empresa Mondex ha desarrollado una tarjeta que permite la transferencia de fondos entre personas individuales, en cinco monedas distintas a través de un depósito denominado billetera electrónica (electronic wallet).<br />Estos medios de pago electrónicos (MPE) constituyen un paso más allá de las tarjetas de crédito, puesto que tienden a eliminar al intermediario.<br />Muchos pronósticos se han realizado acerca del uso total de estos medios de pago electrónicos en un futuro muy cercano. Sin embargo, se puede notar que este cambio toma tiempo. Los comerciantes todavía tienen cierto reparo en usar este nuevo tipo de medios de pago, ya que implican un gasto no despreciable en infraestructura y los consumidores aun mantienen resistencia a depender enteramente de los sistemas electrónicos de pago. Sienten que pierden privacidad o desconfían de aquellas operaciones por computadora en las que no tienen un recibo de pago por sus compras.<br />Otra de las razones por la cual el progreso de los medios de pago electrónicos ha sido lento, es la carencia de tecnologías estándares fijas para el almacenamiento y procesamiento de datos en los establecimientos comerciales. Cuando los negocios utilizan una multitud de sistemas y existe un gran número de gente involucrada, es extremadamente difícil establecer la coordinación necesaria para la interconexión de operaciones.<br />Sin embargo, el desarrollo espectacular que han alcanzado las comunicaciones en los últimos años, destacando principalmente la expansión de Internet, ha permitido vencer muchos de estos obstáculos psicológicos y reales. Cada vez es mayor el número de establecimientos comerciales en todo el mundo que vende sus productos a través de Internet y que acepta las tarjetas de crédito internacionalmente reconocidas tales como VISA, American Express, Diners o MasterCard. La seguridad con que se viene llevando a cabo estas transacciones ha permitido que el público pierda el temor de ser objeto de operaciones fraudulentas con sus tarjetas de crédito.<br />Todos estos avance de la tecnología, han significado que el dinero esté dejando de tener una existencia física, en forma de monedas o billetes, para pasar a constituir un saldo contable transferible a través de medios electrónicos.<br />Muchos expertos han predicho que este es el inicio del fin del dinero. Sin embargo, la realidad es mucho más compleja: lo que estos adelantos tecnológicos están haciendo es fortalecer y acelerar la capacidad de los bancos para que sus clientes puedan pagar sus transacciones con cargo a sus depósitos, que pueden ser cuentas corrientes, de ahorros u otras cuentas más sofisticadas. Estas transacciones pueden realizarse ahora en cuestión de segundos y conectar a las ciudades más lejanas del mundo.<br />En síntesis, gracias al desarrollo de las comunicaciones, de la electrónica y de las computadoras, el público tiene cada vez menos necesidad de utilizar papel moneda para realizar sus pagos. Actualmente, la mayor parte de las transacciones se realiza con tarjetas de crédito, tarjetas electrónicas y transferencias con cajero automático, que no son otra cosa que operaciones interbancarias.<br />Esto significa que los bancos desempeñan una función cada vez más importante en la emisión y la circulación del dinero y que el poder de los bancos centrales para controlar la masa monetaria es cada vez menor.<br />Proveedores Para Recepción de Dinero en Línea<br />Antes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales. <br />Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Union es una de ellas). <br />Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.<br />Esto último puede ser una buena noticia para quienes deban empezar usando las modalidades de pago sin la funcionalidad de la red. Esas modalidades se pueden transar con los clientes que no cuentan con medios de pago electrónicos (tarjetas de crédito o débito o integración de su banca a la red), que simplemente no confían de los medios electrónicos, que de alguna manera tienen una preferencia o necesidad suficiente para no prescindir del servicio o producto que se ofrezca, o que simplemente no les molesta el tiempo y esfuerzo extra necesarios para realizar su compra.<br />Recepción Pagos, Procesadores Internacionales.-<br />Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios de recepción de pagos en línea internacionales. Estos tienen un espectro de países que atienden, espectro que varía para la mayoría de esos servicios. Salvo la excepción de unos pocos países que no están integrados a ningún servicio de pago electrónico internacional, todo el resto de los países tienen alguno o varios de esos servicios integrados a sus redes de servicios bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . . <br />Los pagos electrónicos hacen el grueso del total de pagos de los negocios virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de crédito o débito y cheques significa una enorme diferencia respecto de los pagos tradicionales.<br />Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por quot;
third party credit card processorquot;
, o quot;
third party credit card processingquot;
, o quot;
payment gatewayquot;
, o quot;
internet merchant accountquot;
 se obtendrán listados que incluirán proveedores de servicios para que pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie inicial.<br />Otra manera de cobrar en línea es a través de los bancos. Si su volumen de ventas es alto, lo probable es que le resulte más económico integrar el acceso a pagos por internet con un banco. De lo contrario, la opción ofrecida por los procesadores de pagos mencionados es mucho más conveniente. Una exigencia para cobrar por medio de un banco es la autorización a cuenta para hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant Account).<br />INVESTIGACION 2<br />PUBLICIDAD EN INTERNET<br />En esencia, la quot;
publicidad en internetquot;
 es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc...<br />Medios de la Publicidad en Internet:<br />La publicidad tradicional necesita de diversos medios para transmitir un mensaje, por ejemplo: la televisión, la radio, los periódicos, las revistas, el costado de un autobus, etc. De igual manera, la publicidad en internet necesita utilizar diversos medios para transmitir mensajes a su público objetivo. <br />En ese sentido, los medios que se pueden utilizar para implementar una campaña publicitaria en la red, son los siguientes:<br />Buscadores: Definitivamente, se los puede considerar como uno de los mejores medios para dar a conocer un sitio web. Esto, debido a que la gran mayoría de personas acude a un buscador para encontrar aquello que necesita, por lo que los buscadores suelen derivar visitantes muy interesados en lo que un sitio web ofrece (productos, servicios, información, etc...). Además, el dar de alta un sitio web en el buscador más utilizado (Google) no tiene costo y puede generar cientos o miles de visitantes al día sin que se tenga que pagar un solo centavo. Sin embargo, su principal desventaja es la alta competencia que existe entre miles e incluso millones de páginas web que intentan ubicarse en las primeras 10 posiciones de los resultados de búsquedas, lo cual, demanda un elevado nivel de conocimiento en cuanto a todo lo que involucra el posicionamiento en buscadores.Los principales buscadores en los que un sitio web no puede dejar de estar son los siguientes: Google, Yahoo, MSN y Altavista.<br />Directorios: Son como las guías de teléfonos o mejor aún, como las páginas amarillas en las que se puede encontrar una página web según la categoría y tema en la que se encuentre (artes, educación, negocios, salud, etc...), por lo que pueden derivar un buen volumen de visitantes interesados en lo que un sitio web ofrece. La principal ventaja de los directorios radica en que sirven de referencia a algunos buscadores que los utilizan para organizar sus propios directorios, un ejemplo de ello es Google, que utiliza la base de datos del directorio DMOZ. Por ello, es fundamental que un sitio web sea listado en este directorio.<br />Programas de anuncios: Son programas que permiten colocar un anuncio (imagen o texto) que será mostrado en páginas web relacionadas con el tema del anuncio. De esa manera, se logra atraer un volumen bastante apreciable de visitantes interesados en lo que un sitio web ofrece. Además, solo se paga cuando una persona hace click en el anuncio; lo cual, reduce drásticamente el costo total e incrementa su rentabilidad. Un ejemplo de este tipo de programa de anuncios (por no decir el mejor) es: Google Adwords <br />Páginas que ofrecen bloques de píxeles: Es una idea relativamente nueva para llegar al público objetivo. Consiste en una página web que está fraccionada en píxeles o bloques de píxeles para que en éstos espacios se pueda colocar un banner o un texto con un enlace (link) hacia la página web que se quiere dar a conocer. La gran ventaja de este medio es su costo, entre 10 y 25 U$D por 5 o más años de permanencia del anuncio en el (los) bloque(s) elegido(s). Un ejemplo de este tipo de páginas es: La Muralla del Millón .<br />Sitios de intercambio de banners: Son sitios web que favorecen el intercambio de banners entre diferentes sitios web. La principal desventaja de este medio es la baja selectividad que tiene, porque muchas veces los anuncios aparecen en sitios web que no tienen ninguna relación con lo que se ofrece (lo que puede generar visitantes no interesados en lo que el sitio web ofrece). Sin embargo, no está demás tomarlo en cuenta. Un ejemplo de este tipo de sitios web, se lo puede ver en: ciberbanner.com<br />Boletines electrónicos: Existen Boletines Electrónicos que ofrecen un espacio (para colocar un banner o un texto) en los correos electrónicos que envían regularmente a sus suscriptores. La ventaja de éste medio es que si se contrata un espacio en un e-Boletín que tiene miles de suscriptores y que está relacionado con los productos o servicios que ofrece el sitio web, se podrá llegar a miles de posibles visitantes o clientes sin mayor esfuerzo. Para encontrar un Boletín Electrónico relacionado con un determinado sitio web, se puede acudir a un Directorio de Boletines, como boletinesdenegocios.com.<br />Espacios en páginas web para publicidad: Muchos sitios web (por no decir la gran mayoría) ofrecen un espacio en sus diferentes páginas web para que algún anunciante pueda colocar un banner o un texto a cambio de una suma de dinero. Para ubicar este tipo de sitios web se puede utilizar un Buscador (Google) y apuntar palabras relacionadas con lo que el sitio web ofrece. Luego, se debe navegar por esos sitios para ver si existen espacios donde se puedan colocar el banner o texto. Si alguno de éstos sitios lleva buen tiempo en la red (varios meses o años), tiene una buena cantidad de visitas al día y no tiene muchos anunciantes, entonces vale la pena que se contrate algún espacio disponible porque puede derivar muchos visitantes interesados en lo que el sitio web ofrece.<br />Anuncios clasificados:Diversos sitios web ofrecen la posibilidad de colocar un anuncio en un sector acorde al rubro del anuncio, el país donde aplica, el tipo de producto, etc. Algunos, brindan este servicio previo pago, otros en cambio (la mayoría) lo hacen gratis. Dos ejemplos de este tipo de sitios web, se los puede ver en: Tiwy.com y Clasifica.com (Ambos ofrecen la colocación de anuncios gratis). <br />Elementos Publicitarios que se Pueden Emplear en una Campaña de Publicidad en Internet: <br />Banners: Son imágenes rectangulares, ya sea horizontales o verticales, en formato JPG o GIF (para banners estáticos) y en Gif Animado o Flash (para banners animados). Por lo general, tienen tamaños standard, por ejemplo, los banners horizontales son de 468 x 60 píxeles o 720 x 90 píxeles (rascacielos). Los banners verticales, pueden ser de 160 x 600 píxeles, 120 x 600 píxeles y 120 x 240 píxeles. Cabe señalar que para una rápida descarga de éstas imágenes, se sugiere que no excedan los 12kb.<br />Texto: Por lo general, es una frase escrita que incluyen un link o enlace hacia una determinada página del sitio web que se desea dar a conocer. Se recomienda que ésta frase además de mencionar el nombre de la página web, incluya las palabras clave con las que se pretende lograr una buena posición en los buscadores y que se encuentran en mayor proporción en la página hacia la que apunta el enlace. Por ejemplo:<br />Botones: Son pequeñas imágenes en JPG o GIF de 125 x 125 píxeles. Éstas imágenes pueden ser cuadradas, redondas, etc... <br />Firmas digitales: Son textos que se incluyen al final de cada correo electrónico (que se vaya a enviar a alguien) para identificar, por ejemplo, al director del sitio web, su cargo, página web, correo electrónico y el producto o servicio que se pretende promocionar, por ejemplo:<br />Pop Ups y Pop Unders: Son pequeñas ventanas que se abren al momento de ingresar a una página web (pop up) o al salir de ella (pop under) y que sirven para colocar anuncios. Para publicarlos, se necesita la autorización del administrador o dueño del sitio web donde se quiere poner un pop up o pop under (por lo general, esto tiene un precio) y el código fuente para que ellos lo incluyan en las páginas web que se haya convenido. La principal desventaja de este tipo de publicidad on line radica en que los principales navegadores (p. ej. IExplorer) y otros programas eliminan de forma automática este tipo de ventanas emergentes, además de que muchos usuarios de internet lo consideran como una molesta intromisión en su pantalla. Hoy en día, no se recomienda su uso.<br />Qué ventajas ofrece Internet ante otros medios, como la prensa plana, la radio o la televisión?<br />Internet ofrece múltiples ventajas ante otros medios, pero tres de las más importantes son la precisión, la relación costo / beneficios y la flexibilidad. <br />Precisión: La publicidad en Internet no se coloca por mes o tirada, sino por cada impresión que es mostrada de su anuncio ante sus clientes potenciales. Si usted lanza una campaña de 100 mil anuncios, tiene la seguridad de que 100 mil veces sus anuncios serán vistos por sus clientes potenciales. Al finalizar su campaña usted recibe un reporte preciso de cuántos anuncios fueron mostrados y cuántas personas hicieron click en ellos.<br />Relación Costo / Beneficios: Si se toman en cuenta los resultados (contactos realizados, visitas), Internet es el medio que ofrece actualmente la mejor relación entre el costo de anunciarse y los beneficios recibidos. Diseñar un anuncio para Internet es mucho menos costoso que hacerlo para la televisión o para la radio, así también pautar su colocación. <br />Flexibilidad. En Internet, la eficiencia de una campaña publicitaria se puede auditar en tiempo real. Si el primer día un anuncio no llena sus expectativas puede cambiarlo el día siguiente. Por otro lado, en Internet es posible pautar una campaña publicitaria y colocarla ante los ojos de sus clientes potenciales en menos de una hora. Compare esto con el tiempo de respuesta de otros medios y se sorprenderá. El control que se llega a tener de un anunciante de su publicidad en Internet es incomparable.<br />Pregunta #2¿Qué es el CPM?<br />El CPM es el Costo por Mil Impresiones de un anuncio en un medio determinado. Esta es la unidad estándar en que se vende la publicidad en Internet. Como el costo por impresión (CPI) de anuncios es tan bajo —regularmente centavos—, cuando se pauta la colocación de una campaña publicitaria se habla del costo del CPM, esto es, el costo de un paquete de mil impresiones de anuncios. Por ejemplo, si el costo del CPM en determinado medio es de 300 pesos, colocar allí 100 mil anuncios se determinaría de la manera siguiente: Número de paquetes x CPM = 100 x 300 = 30,000. El CPM varía de un medio a otro de acuerdo a su influencia y su segmentación. <br />Pregunta #3¿De qué depende el CPM?<br />El CMP (Costo por Mil) de un anuncio en Internet depende principalmente de tres factores: el medio, el formato del anuncio y la segmentación. Cada medio tiene sus precios para cada uno de los formatos de anuncio (tamaños, funcionalidades) y puede agregar un plus (adicional) si se incluyen determinados filtros de segmentación, como podrían ser la hora a la que aparece el anuncio o la sección específica en la que se despliega.<br />Pregunta #4¿Qué es el CPI?<br />CPI significa Costo por Impresión, esto es lo que cuesta mostrar uno de sus anuncios ante un cliente potencial en Internet. Continuando con el ejemplo anterior: si el CPM (Costo por Mil Impresiones) en un medio es de 300 pesos, entonces el costo unitario de cada impresión sería 300 / 1,000 = 0.3. Cada vez que uno de sus clientes potenciales vea un anuncio, usted estaría pagando tres centavos. (Compare estos costos con los de imprimir y distribuir volantes.)<br />Pregunta #5¿Qué es el CTR?<br />El CTR es la tasa de conversión en clicks que tiene determinado anuncio en Internet. (Del inglés Click Through Rate.). Este es un indicador de su eficiencia. Por ejemplo, si coloca una campana de 100 mil anuncios y los mismos tienen un CTR de 3%, entonces la misma generará 3,000 visitantes (clicks) a la página de Internet a la que apunta el anuncio. Recuerde que la efectividad no puede ser medida solamente en clicks, pues también es importante el posicionamiento que obtiene su marca en la mente de sus clientes potenciales y las visitas que ellos puedan realizar en otro momento.<br />Pregunta #6¿De qué depende la eficiencia de una campaña publicitaria en Internet?<br />La eficiencia de una campana en Internet (CTR alto) está determinada por un conjunto muy amplio de factores, pero dos de de los más importantes son la redacción del anuncio (utilidad, credibilidad, claridad) y el atractivo que tenga el mismo para la audiencia del medio en el que es colocado. Por ejemplo, un anuncio destinado a los consumidores residentes en la República Dominicana es muy difícil que obtenga un CTR alto en una página extranjera. Así mismo, un anuncio cuyo mensaje parece engañoso, increíble o confuso es difícil que sea atractivo para un cliente potencial. <br />Pregunta #7¿Cómo puedo crear un banner?<br />Crear un banner (anuncio publicitario) para Internet es relativamente fácil, solamente necesita conocer las dimensiones (ancho y alto), las especificaciones (texto, imagen, animado, estático) y tener un mensaje qué comunicar. Para el diseño existen muchas herramientas gratuitas en el mercado. De todos modos, ya que la eficacia de su campana (CTR) depende en gran medida de qué tan bien diseñados estén los anuncios, conviene delegar en un publicista experimentado tanto la redacción como el diseño de los mismos.<br />Pregunta #8¿Cómo elegir el medio adecuado?<br />El medio adecuado para colocar su campaña dependerá principalmente de la audiencia a la que esté apuntando con ella. Para elegir el más idóneo haga un listado de con cinco de las páginas de Internet que podrían estar visitando en este momento sus clientes potenciales e intente organizarlas por influencia (credibilidad, presentación) y nivel socioeconómico (capacidad de consumo para su producto o servicio). Elija aquellas que le puedan ayudar a conseguir dos cosas: el CTR más alto y el mejor posicionamiento de su marca. Pregunte también sobre la disponibilidad de estadísticas diarias y la flexibilidad a la hora de modificar sus anuncios.<br />PROGRAMAS DE AFILIADOS:<br />Programa de Afiliados<br />Vie, 02/24/2006 - 04:09 : baluart <br />Así como el marketing viral tiene una enorme eficacia en la promoción de servicios en internet, el Programa de Afiliados no se queda atrás. Grandes empresas como ebay, Amazon, Google o Yahoo utilizan este sistema y más recientemente 37signals y Six Apart también lo utilizan para promocionar sus productos.<br />El Programa de afiliados: La nueva tendencia del marketing on line<br />Hice una búsqueda en Google con la frase programa de afiliados... Y la cantidad de publicidad, que acompaña a los resultados, fue enorme. Se me ocurre pensar, que estamos ante una nueva tendencia del marketing on line… bueno, de repente no nueva, pero sí, con una renovada acogida que se esta incrementado en estos tiempos.<br />Además, respetados CEOs promueven esta tendencia. Steven Rothberg, fundador y CEO de CollegeRecruiter.com al respecto dice: “Los programas de afiliados constituyen una de las herramientas de marketing más poderosas.” y escribe un artículo en el que promueve su uso a todas las pequeñas empresas.<br />Pero ¿Cómo funciona un Programa de afiliados en Internet?<br />Ya es por todos conocido, el gran exito que tuvieron compañías pioneras, como Avon y Yanbal (ó Evel) en el rubro de cosméticos. Compañias que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país.<br />En internet, se busca lo mismo, colocar los productos o servicios en distintos puntos de venta (distintas webs). Así es como funciona:<br />El afiliado (webmaster) tiene un sitio web, en el que promociona productos o servicios de un anunciante. <br />El anunciante (empresario) desarrolla ofertas, tales como publicidades, enlaces de textos, campañas por correo electrónico y listados de búsqueda que aparecerán en la web del afiliado. <br />El anunciante le paga al afiliado una comisión si se produce una determinada acción, como llenar un formulario, hacer una compra ó un simple click en la publicidad. <br />Así, por ejemplo, uno puede ganar dinero promocionando los servicios Premium de Skype. Si alguien contrata algún servicio a través del enlace que se puso en la web del afiliado, éste se lleva una comisión.<br />  Publicidad en Internet<br />En publicidad se habla constantemente del target con respecto a producto o servicio, es este uno de los casos a tratar, ya que debemos analizar primero el mercado (Internet y publicidad) para así encontrar nuevos nichos y posibilidades.<br />  El Poder de la Publicidad en Internet<br />La publicidad Interactiva de las empresas que quieren triunfar en el siglo XXI.<br />  Los Beneficios del Internet<br />En este momento en millones de hogares del mundo sé esta haciendo uso del Internet, es sólo cuestión de buscar un tema de interés personal y en segundos se encuentra la más extensa información. El Internet es un medio muy eficiente, tiene la capacidad de comunicar a miles de personas por correo directo sobre un producto o servicio, donde el costo de este es totalmente gratuito y el costo de la persona que lo reciba es cero. Es un medio muy amplio, donde se pueden mezclar muchos elementos como los banners, las animaciones, las encuestas entre otras que hacen que este medio tenga ese gran poder, que hoy se le denomina publicidad en Internet.<br />Es increíble toda la cantidad de información que se maneja en este medio y todo a un costo muy bajo, nunca se pensó que la comunicación entre países y ciudades fuera tan efectiva y económica, se pueden enviar trabajos, videos, dinero y animaciones. Nos brinda la posibilidad de conocer y tener un contacto directo con diferentes culturas y mercados sin la necesidad de un intermediario. Se deben tener ciertas precauciones en el momento de utilizar este medio, la información debe ser clara, fácil de entender y en lo posible directa, por esto hay que tener en cuenta el grupo que se le quiere dirigir, para mandar el mensaje. Las herramientas que el navegante debe utilizar tienen que ser llamativas y accesibles para hacer uso de las mismas, además, es necesario tener un compromiso para mantenerse en la red.<br />Existen sin duda algunos que requieren atención para utilizar publicidad en este medio, hay muchas personas que se dedican a comunicar información. Esto lleva a consecuencias peligrosas ya que esta falsa información se comunica por toda la red y puede crear una muy mala imagen sobre una empresa o producto. Una publicidad desenfocada o un mal diseño de una página web puede afectar terriblemente el consumo o ventas del mismo. Cuando se ilusiona al navegante con una innovación en la página y no ocurre, es una frustración para el navegante y pierde respeto y credibilidad, así que siempre se debe hablar con la verdad. Si se quiere hacer publicidad en Internet hay que ser cuidadoso para no pagar caro los pequeños errores.<br />  Medios Publicitarios en Internet<br />Ahora que ha pasado el boom inicial, se puede saber más allá de la novedad, para dónde se dirige la revolución informática, y con ella la Publicidad de la nueva era.<br />  Prensa<br />La información que se maneja son noticias de cualquier tema que puedan reemplazar de cierta forma la información de la prensa. Por esto la aplicación del Internet es de gran importancia, debido al apoyo que tiene detrás, como es la preservación del medio ambiente.<br />  Los Anuncios<br />Los anuncios se ponen en la línea para discusiones grupales, incluyendo las noticias, forums sobre los servicios en Internet de un comercial o cualquier tipo de tema que se pueda crear en una página web. El público en general es el que visita estas páginas de discusiones en grupo, después se le pide al visitante se dirija a una página en especial o se le solicita algún tipo de información. Los anuncios se usan para promover eventos, chats, webs y otros anteriormente mencionados.<br />  Los Links<br />Cuando se hace “clic” a un link, es como si se transportara a ese lugar donde se anhela conseguir más información. Los links son una forma muy efectiva de hacer publicidad, aunque no parezca son un vínculo muy importante para que los visitantes se interesen por ingresar o dar un vistazo a la información que se desea sea analizada.<br />  Las Cartas<br />Las cartas sirven para mantener al día a las personas en temas como el empleo, un producto, servicios, eventos entre otros. Las cartas pueden ser más largas que unos cuantos párrafos, pero son como temas cortos divididos en párrafos y no largas historias, porque así los visitantes pierden atención a la lectura.<br />  La Librería<br />Una de las grandes ventajas de utilizar el Internet, es la capacidad que tiene para almacenar todo tipo de información, existe información sobre entrevistas, ayudas en búsquedas especializadas, las programaciones de los eventos, videos, audio y muchas otras cosas que hacen que la vida de los seres humanos sea más agradable y con una mayor eficacia de tiempo. La librería tiene capacidad de guardar material especial en una carpeta.<br />  La Presencia Pública<br />Existe el sistema de chat, donde se puede hablar de forma grupal o individual, esto se le denomina aparición en línea. También se conocen los temas de debates en Internet, donde se da un tema de discusión y públicamente se opina.<br />  La Promoción<br />Las promociones en la red más que todo se enfocan en motivar al navegador e interesarse por descubrir un poco más, sus herramientas son: Test, las ventas, los cupones y muchos más, que en su mayoría tratan de llevarlo a una información mayor sobre un evento mayor u otra página web.<br />  Los Eventos<br />Últimamente se manejan mucho en este medio, básicamente trata de atraer al público a que esté presente en ellos y forme parte activa de los mismos, se habla de eventos del cine, los debates, conciertos, los lanzamientos de productos o páginas web entre otros, que llamen la atención del público y los involucre en el evento.<br />Al igual que en los diarios, revistas, radio, televisión, correo directo, impresos telemarketing, la publicidad ha mostrado rápida evolución.<br />Los medios de comunicación van de mano con al tecnología es por eso que la publicidad no se queda atrás, siendo esta la razón por la que ahora sé esta realizando por medio de Internet.<br />La evolución de la publicidad ha traído varias formas que se han hecho populares para que la publicidad tenga éxito, estas consisten en carteles y banners con movimiento y colores para llamar la atención, de los usuarios de Internet, los cuales son colocados en distintas páginas y diferentes lugares de las mismas, pertenecientes a otros usuarios de la red, quienes mediante un Link (enganche) nos comunica directamente con la página que esta haciendo la publicidad.<br />Esta es una nueva forma para anunciar los productos y/o servicios y estar en contacto con los clientes.<br />Internet es un medio de comunicación de uso universal y por lo tanto, se ha logrado que por medio del uso de la red exista todo tipo de negocios. Internet, ha permitido que las empresas puedan tener más contacto con los clientes y poder llevar a cabo un seguimiento de los mismos.<br />Está comprobado estadísticamente en el ámbito mundial que la mayoría de las páginas en Internet, se descubren por primera vez de un canal o banner que se encuentra cuando sé esta navegando y curioseando otros sitios.<br />Los “banners” tiene una ventaja y es que al hacer “click“ sobre ellos, la persona que lo esta leyendo va directamente a la página o producto del anunciante. Por esto un anuncio digital o “banner” debe ser pequeño y tener un texto que logre captar la atención del público.<br />Un banner es efectivo siempre y cuando el usuario haga click sobre él, pero esto no sólo depende que gráficamente sea interesante y creativo sino también del lugar en que se ubique este.<br />Internet es un medio publicitario en el que todos los empresarios y anunciantes desean estar, pero existe un problema el cual radica que en Colombia no existe un nivel de conciencia tecnológica, que permita hacer este tipo de pautas, puesto que aun se cree que Internet no es un medio seguro y efectivo. Es decir en Colombia no se ha avanzado, se sigue pensando en pautar en los medios tradicionales, el paradigma de publicar sigue igual.<br />Hoy en día todos buscan que la publicidad sea efectiva y que llegue a los compradores o consumidores calificados.<br />El hacer publicidad en Internet tiene ventajas como el ser el único medio que permite cuantificar el número de personas que ven exactamente el mensaje publicitario, cuántas compraron, cuántas están interesadas, desde dónde vieron la publicidad, a que horas, que días entre otros.<br />Pero en Colombia no se puede tener en cuenta estas ventajas al pie de la letra pues Internet no tiene suficiente alcance en el país.<br />La publicidad en Internet también tiene su forma de medición es por eso que la publicidad que esta en la red presenta ventajas sobre los medios de comunicación tradicionales, tales como saber con exactitud cuántas personas ven el anuncio (banner). Adicionalmente se puede saber que cantidad de veces los lectores hicieron click sobre una determinada publicidad.<br />  Lo que esta ocurriendo en las Páginas Web<br />La publicidad en el ciber-espacio, es totalmente polifacética y compleja. Esto crea, que en algunos casos no sea fácilmente analizable y descriptible. Por esto se ve la necesidad de hacer un desglose de la estructura como tal de una Web-site.<br />Los registros en los hots: Esta es la misma página que se utiliza en servicios de Internet publicitarios para registrar páginas web que sean los top 20 en catálogos, directorios y los buscadores. Cada directorio tiene su link para buscar información específica y no existe ningún costo al utilizar este servicio.<br />Los recursos publicitarios: Son un medio muy fácil de utilizar y contienen mucha información relacionada con publicidad, estos recursos vienen en 14 diferentes categorías y tienen un link explicando de que se tratan. Las categorías principales son:<br />Promoción personal: Este se trata de hacer de forma personal su publicidad en Internet, proporciona información general sobre lo que esta ocurriendo en la línea con el mercadeo, la publicidad, y también explica qué herramientas se deben utilizar para promocionar uno mismo su página web. Es muy eficiente ya que sólo es seguir las instrucciones y se encontrará una guía específica para crear uno su propia publicidad.<br />Promoción pagada: Aquí se llevan a cabo las oportunidades que se brindan para hacer publicidad en Internet.<br />Registros: Se usan para que la página Web salga en todos los directorios que se consideren necesarios, también están los índices, catálogos, las búsquedas entre otros.<br />Chat: Es un recurso muy útil para conocer personas de todo el mundo, hacer conferencia o simplemente encontrarse con un viejo amigo.<br />Búsquedas: Son recursos que nos ayudan a encontrar información específica sobre algún tema entre otros conocidos encontramos yahoo, altavista, go, etc.<br />INVESTIGACION 3<br />PC ZOMBIES<br />Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.<br />Final del formulario<br />Reclutarán tu ordenador sin que te des cuenta, y lo programan para hacer lo que ellos quieran.<br />Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. <br />El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.<br />COMO LOS RECLUTAN<br />Por medio de la distribución por Internet de malware (software con código malicioso).<br />Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.<br />Así se usan gratis y sin que el usuario lo sepa el poder de cómputo de los equipos y su capacidad para conectarse a internet.<br />Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).<br />Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.<br />CÓMO PROTEGERSE<br />Aquí tienes unos puntos a seguir para intentar proteger tu pc: <br />Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). <br />Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.<br />No abrir mensajes de origen dudoso o desconocido.<br />No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.<br />No participar en cadenas de correo <br />Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).<br />Mantener un programa antivirus actualizado.<br />Ordenador zombie es aquel que tras haber sido infectado por un virus, malware, caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador.<br />En la mayoría de los casos el propietario es consiente de que su equipo está siendo utilizado de esta manera, pero debido a que el usuario tiende a ignorar lo que sucede convierte su máquina en un Zombie, metafóricamente hablando, convierte en su ordenador en un muerto viviente esclavizado.<br />Los ordenadores zombies se utilizan ampliamente para enviar spam o para generar ataques de tipo DDoS o Distributed Denial of Service, los cuales multiplicados por miles de ellos, son capaces de causar que un servicio se vuelva inaccesible debido al gran ancho de banda que consumen la red que está sufriendo el ataque, sobrecargando a su vez todos los recursos de la máquina o maquinas víctimas.<br />Los zombies también han sido creados para generar clics fraudulentos en aquellos sistemas de publicidad de pago por clic.<br />¿Es su PC un Zombie?<br />En el plano informático un troyano puede lograr que su ordenador se convierta en un zombie. Una vez el troyano está alojado en su equipo este abrirá todas las puertas para que el atacante haga lo que quiera con ella.<br />Un botnet o un conjunto de bots se generan a partir del simple hecho de ejecutar una aplicación desconocida enviados desde adjuntos de correo electrónico, a través del Messenger o haciéndose pasar por software legítimo.<br />Una vez la persona ha ejecutado la aplicación el troyano se instala en su sistema y queda a disposición de los atacantes. Existen muchas otras formas de ser infectado, en sí hay muchas artimañas, pero una de las mas conocidas provienen de las famosas redes P2P.<br />Protéjase contra los troyanos.<br />La prevención es la clave aquí. No abra archivos adjuntos proveniente de fuentes desconocidas. Si usted conoce la fuente pregunte a quien la envía qué es y que contiene, así por lo menos podrá asegurarse de la intención de quien lo envía.<br />Instale un cortafuegos en su equipo o los bien llamados firewalls. Hay alternativas muy buenas por ejemplo ZoneAlarm, la cual es gratuita y puede ser una buena opción para proteger su ordenador.<br />Y por ultimo hágase a un buen antivirus ya sea de pago o gratuito nunca está demás tener uno instalado… Ahh!! y desconfié de todo lo que le envíen por internet.<br />Zombis y botnets: Ayuda a mantener el equipo bajo su control <br />Si es usted usuario Windows puede seguir estos pasos que nos da Microsoft que le ayudarán a proceder si su computador ha sido infectado.<br />Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son:<br /> Koobface, <br />ZeuS/Zbot Ilomo/Clampi<br />En un primer momento, los expertos de la industria estimaron que el tiempo medio que un equipo informático permanecía infectado era de 6 semanas. Sin embargo, un reciente informe de Trend Micro pone de manifiesto que esta estimación está lejos de ser exacta. Así, durante el análisis de más de 100 millones de direcciones IP comprometidas Trend Micro ha identificado que el pico de IPs infectadas -direcciones que pertenecen a botnets o redes zombie- (o que son infectadas repetidamente) permanecen en este estado durante más de 2 años, aunque la media de infección es de 300 días en los principales países. El término botnet o red zombie se utiliza para designar a los computadores que forman parte de una red robot tras haber sido infectados por algún tipo de Codigo Malicioso. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello. Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes. Lamentablemente, las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos –es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%. Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una botnet más amplia. Las redes zombie con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos de Trend Micro está siendo utilizado por los cibercriminales para robar información (credenciales, etc.) principalmente. Hasta ahora, las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: • Koobface • ZeuS/Zbot • Ilomo/Clampi100 millones de PCs en el mundo controlados por un grupo reducido de ciberdelincuentesEn general, las botnets controlan más PCs comprometidos de lo que se pensaba hasta ahora. Sólo un “puñado” de delincuentes, probablemente unos cientos, tienen el control de más de 100 millones de equipos. Esto supone que los cibercriminales tienen mayor potencia de procesamiento a su disposición que todos los supercomputadores del mundo. De ahí que no resulte asombroso que más del 90% de todos los correos electrónicos del mundo sea spam en la actualidad.Al día de hoy, no hay una correlación exacta de 1 a 1 entre los 10 países con más equipos infectados y los 10 principales países emisores de spam, sin embargo, sí es cierto que existen ciertas similitudes: Utilizando Koobface como ejemplo de una red zombie típica, los expertos en amenazas de Trend Micro han establecido que 51.000 equipos comprometidos actualmente forman parte de esta botnet particular. En cualquier momento, Koobface utiliza 5 o 6 comandos y centros de control (C&C) para controlar estos PCs infectados. Si un dominio C&C es dado de baja por un proveedor particular, los controladores de Koobface simplemente vuelven a registrar el mismo dominio C&C con otros proveedores. Entre mediados de marzo de 2009 y mediados del mes de agosto, Trend Micro registró unos 46 dominios C&C de Koobface. En comparación, mientras se estudiaba la botnet Ilomo, se identificaron 69 dominios C&C. Sin embargo, este número es difícil de confirmar cuando se añaden nuevos dominios mientras otros son eliminados a diario. Además, el número de equipos infectados dentro de la red zombie Ilomo no puede ser averiguado debido a la propia estructura de la botnet. El equipo de expertos en amenazas de Trend Micro está comprometido con la investigación y análisis continuo. Los informes técnicos de las redes zombie Ilomo y Koobface han sido publicados y pueden consultarse en la sección de Investigación y Análisis de TrendWatch: http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html. Afortunadamente, las nuevas tecnologías están disponibles para combatir este crecimiento de las amenazas. Tal es el caso de la tecnología Trend Micro Smart Protection Network que evita que alrededor de 1.000 millones de amenazas infecten a los clientes de la compañía. Trend Micro emplea la potencia de Smart Protection Network para detectar y proteger contra los ataques. Esta infraestructura tecnológica está formadas por 3 núcleos: Reputación de Email, Reputación Web y Reputación de Archivos combinadas con las técnicas de protección anti-spam y anti-malware para el puesto de trabajo más tradicionales. Procesando casi 5.000 millones de peticiones de clientes al día, Trend Micro Smart Protection Network es la próxima generación de infraestructura de seguridad de contenidos para el cliente in-the-cloud diseñada para bloquear las amenazas antes de que éstas alcancen la red. Gracias a la combinación de tecnologías in-the-cloud con clientes más ligeros y pequeños, los usuarios tienen acceso inmediato a la seguridad más actualizada.<br />En una sala sin ventanas del campus de Microsoft en Redmond, Washington, T. J. Campana, un investigador del cibercrimen, conecta a internet un computador no protegido que contiene una versión antigua de Windows XP. En unos 30 segundos, el computador queda poseído. Un programa automatizado que acecha en internet se ha apoderado a la distancia del PC y lo ha convertido en un zombie. <br />Ese computador y otras máquinas zombies son luego ensambladas en sistemas llamados botnets, computadores domésticos y de empresas que quedan ligados a una vasta cadena de ciber-robots de donde se envía la mayoría de los correos electrónicos spam, donde se busca ilegalmente información financiera, y desde donde se instala softwares maliciosos en aun más computadores. <br />Los botnets siguen siendo un azote para internet. Redes zombies activas creadas por un creciente submundo criminal alcanzaron el mes pasado a más de medio millón de computadores, según shadowserver.org, una organización que sigue la pista a los botnets.<br />Aunque los expertos de seguridad han disminuido los botnets a cerca de 300.000 computadores, la cifra sigue siendo el doble que el número detectado hace un año. <br />Las cifras reales podrían ser mucho más altas; investigadores de Microsoft, que dicen estar siguiendo la pista de unos 1.000 botnets en cualquier momento determinado, afirman que la red más grande todavía controla varios millones de computadores.<br />El tiempo para infectar a un PC es menos de cinco minutos, dijo Richie Lai, de Microsoft. Es parte de un equipo de 20 personas que trabaja para desactivar una amenaza que en los últimos cinco años pasó de ser un pasatiempo de hackers para convertirse en un negocio ilegal que pone en riesgo la viabilidad comercial de internet.<br />Todos son vulnerables<br />Cualquier computador conectado a internet puede ser vulnerable. Los expertos en seguridad computacional recomiendan que los dueños de PC utilicen programas de detección de softwares hostiles (malwares), como el Malicious Software renoval Tool de Microsoft, para encontrar infecciones en sus computadores. <br />Pero ni siquiera este u otros pasos son algo seguro. La semana pasada, Secunia, una empresa de seguridad computacional, dijo que había testeado una docena de sistemas de seguridad y que el mejor detectó sólo 64 de 300 vulnerabilidades de sofware que hacen posible instalar un malware en un computador. <br />Los ataques de los botnets vienen ahora con su propio software anti virus, lo que permite a los programas apoderarse de un computador y luego eliminar a otros malwares competitivos. Los botnets han evolucionado velozmente para hacer más difícil su detección. Durante el año pasado, los botnets comenzaron a utilizar una técnica llamada flujo rápido, que incluía la generación de un conjunto de direcciones de internet en rápido cambio para dificultar su localización y eliminación. <br />Las empresas se han dado cuenta de que la única manera de combatir la amenaza de los botnets y del moderno crimen computacional es construyendo una alianza global que cruce las fronteras corporativas y nacionales. <br />Lluvia de querellas<br />Microsoft, la mayor compañía de software del mundo, convocó el 21 de octubre a una reunión del Grupo Internacional de Trabajo contra los Botnets en Arlington, Virginia. La conferencia se realiza dos veces al año, con asistencia de más de 175 agencias gubernamentales, compañías de seguridad computacional y académicos, y sirve para analizar las últimas estrategias, incluyendo iniciativas legales. <br />Aunque el equipo de Microsoft ha presentado más de 300 querellas legales contra operadores de botnets, la compañía se apoya también en agencias como el FBI y ligadas a Interpol. <br />El mes pasado, la alianza recibió el apoyo de una nueva legislación estadounidense que por primera vez criminalizó específicamente el uso de botnets. Sin embargo, muchos de estos están basados en otros países y hay muchas naciones que no tienen leyes similares. Los cazadores de botnets de Microsoft, que han mantenido hasta ahora un bajo perfil, son dirigidos por Richard Boscovich, que hasta hace seis meses atrás fue fiscal del gobierno en Miami. Recientes éxito se han traducido en arrestos y que, el año 2000, ayudó a condenar a Jonathan James un hacker adolescente que había obtenido acceso a los computadores del ministerio de defensa y de la NASA. <br />Para ayudar a sus investigaciones, el equipo de Microsoft ha desarrollado herramientas de software, incluyendo trampas llamadas potes de miel que se usan para detectar malware, y un sistema llamado Botnet Monitoring and Análisis Tool. <br />El software está instalado en varias salas refrigeradas de servidores en el campus de Microsoft que están directamente conectados a la internet abierta, tanto para ocultar su locación como para posibilitar el despliegue de sensores de software alrededor del planeta. Detectar y desactivar los botnets es un desafío particularmente delicado, del cual Microsoft habla sólo en términos vagos. Incluye poner a informantes al interior de las bandas criminales.<br />PROGRAMAS PARA COMBATIR VIRUS<br />Los hackers y spammers pueden invadir secretamente su computadora e instalar ciertos softwares que les permita acceder a la información de su Pc incluyendo sus cuentas de e-mail.Demás está decir que al tener acceso a la información de su Pc, estos hackers, delincuentes informáticos, pueden robar información personal, estado financiero, números de cuentas bancarias, direcciones, agenda personal etc, así como espiar sus actividades por el chat y conocer las páginas que Ud. normalmente visita. También pueden ingresar a su computadora y controlarla remotamente para enviar spam de contenido potencialmente ofensivo o ilegal a otras computadoras sin que usted se entere de ello.Los spammers primero hacen una especie de escaneo en el ciberespacio para encontrar computadoras sin protección y procuran aprovechar quot;
puertas abiertasquot;
 para instalar el software malicioso. Los spammers pueden enviarle mails con archivos adjuntos, enlaces electrónico o imágenes y si se hace clic en el enlace o abre el archivo adjunto le instalan un software oculto en su computadora. Puede ser también que si se visita una página desconocida y se descarga cualquier archivo sin ninguna precaución, se puede estar expuesto a una descarga encubierta de archivos maliciosos. Las computadoras intervenidas de este modo son incorporadas a una red robot, conocida por la abreviatura de quot;
botnetquot;
. Usualmente, un botnet, también llamado quot;
ejército de zombisquot;
 (zombie army) está compuesto de decenas o cientos de miles de computadoras hogareñas que envían millones de mensajes electrónicos.MEDIDAS CONTRA HACKERS Y SPAMMERS-Use programas antivirus y antiespía confiables y mantenerlos actualizados-Activar el software del sistema operativo de su computadora configurándolo para que descargue y actualice automáticamente los parches de seguridad. -Utilice un Cortafuegos o firewall para proteger su Pc de los ataques de los hackers mientras está conectado al internet.-Desconecte su Pc de internet cuando no la use. -Descargar programas gratuitos ofrecidos sólo por sitios Web conocidos y confiables.-Controle los mensajes recibidos y enviados para verificar que no sucede nada extraño.-Si su computadora se vuelve inestable, de inmediato aplique limpiadores de registro, aniespía y antivirus.<br />El malware suele ser representado con símbolos de peligro.<br />Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. [1] El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.<br />El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]<br />Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.<br />Resultados preliminares de Symantec publicados en 2008 sugieren que quot;
La tasa de liberación de código malicioso y otros programas no deseados podría superar a la de aplicaciones de software legítimoquot;
.[3] Según F-Secure, quot;
Se produjo tanto malware en 2007 como en los 20 años anteriores juntosquot;
.[4] El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e_mail y Web.[5<br />Otros tipos: Rogue software y Ransomware<br />Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.[14]<br />Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un quot;
rescatequot;
 para poder recibir la contraseña que permite recuperar los archivos.<br />Programas anti-malware<br />Captura de pantalla del programa Rising Anti-Virus.<br />Como los ataques con malware son cada vez mas frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.<br />Los programas anti-malware pueden combatir el malware de dos formas:<br />Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.<br />Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.[16] Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.<br />La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.<br />PROGRAMAS DE PROTECCION<br />Antivirus<br />Firewall<br />Crimeware<br />Heurística<br />Malware en Linux<br />COMPAÑIAS  Antimalware<br />Ad-Aware<br />Avast<br />AVG<br />Avira<br />BitDefender<br />ClamWin<br />ESET<br />HijackThis<br />Kaspersky<br />McAfee<br />Microsoft Security Essentials<br />Norman<br />Norton AntiVirus<br />Panda Security<br />Spybot - Search & Destroy<br />SpywareBlaster<br />Windows Defender<br />Winpooch<br />SPIM<br />El quot;
Spimquot;
 es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.<br />Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ingnorarlo.Según un estudio llevado a cabo por la consultora quot;
Radicati Groupquot;
, en tan solo un año el quot;
Spimquot;
 ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.Robert Mahowald, analista de IDC, explica su popularización: quot;
La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gentequot;
. HispaMP3.com<br />El problema del spim<br />El hecho es que el spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea como AOL han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible. Fueron aquellos tiempos que algunos recordareis, en los que amanecíamos con anuncios de intento de robo de datos de cuentas de usuarios de AOL, un día sí, y otro también.<br />La versión a día de hoy es que existe un interés creciente por vender servicios, y el porcentaje más alto (70%) de spim suele apuntar a páginas web de carácter pornográfico; alrededor del 12% se centra en métodos para ser rico o convertirse en millonario, que nunca está de más; la venta de productos estándar tan solo centra el 9% del spim, y los mensajes financieros o sobre préstamos, rondan únicamente el 5%.<br />Muchos analistas han admitido que el problema del spim quizá nunca llegue a crecer tanto como para convertirse en lo que es ahora el spam; pero la intrusión que produce el spim, con mensajes en forma de pop up en nuestra pantalla, hace que su formato sea mucho más intrusivo y poco agradable, como ya he comentado.<br />El uso de una quot;
 HYPERLINK quot;
http://www.aol.com/aim/faq/buddylist.htmlquot;
 buddy listquot;
 o quot;
lista de amigosquot;
 que alerta a los extraños sobre los envíos de spim es una forma común y extendida de bloquear los mensajes no deseados. De todas formas, en algunos círculos se comenta que los desarrolladores de spim podrían estar desarrollando o haber desarrollado ya una herramienta con código malicioso que si es activado en el PC de una víctima, puede permitirle al spimmer trabajar de manera anónima con ese usuario, enviando spim a toda su lista de amigos; eliminando, por tanto, esa vía de retención de spim.<br />Aunque los spimmers inicialmente proceden a la caza y captura de usuarios cuya quot;
buddy listquot;
 no esté operativa, conseguir que un usuario clickee en un determinado link o se baje un archivo, es mucho más común que en cualquier otro ámbito, como por ejemplo, el correo electrónico. Cuando vemos en un email a alguien desconocido que nos pide que hagamos click en tal link porque nos llevará a ver una foto o vídeo de X persona, lo ignoramos, borramos y punto. Pero si se trata de un mensaje que nos asalta cuando estamos hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo cliquemos en el enlace.<br />Otras herramientas de spimming incluyen bots en los canales de chat. Estos bots se hacen pasar por humanos, persuadiendo a otros para que les añadan a su lista de amigos y así exponer a la víctima a un quot;
ataquequot;
 de spim.<br />Spam, Spim... ¿spum?<br />Así, podemos comprobar, que mientras el torrente de correos no solicitados (spam) continúa creciendo, esta forma de enviar mensajes no solicitados a través de programas de mensajería instantánea se está abriendo paso también a través de los usuarios, para convertirse en otra quot;
pegaquot;
 del uso masivo-intrusivo de internet.<br />Está claro que el surgimiento de esta nueva forma de intrusismo a través de otro canal como son los IM viene determinado precisamente porque estamos empezando a usar este tipo de programas demasiado a menudo. Y ya se sabe que en internet donde hay masificación... hay negocio.<br />Cómo protegerse del spim <br />Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también es un coladero de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es fundamental. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: <br />Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. <br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. <br />Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. <br />Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. <br />No enviar información sensible por mensajería instantánea. Como el número de las tarjetas de crédito o el de la Seguridad Social. <br />Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. <br />Usar una lista de amigos. La quot;
Buddy listquot;
, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso; una vez activado éste en el PC de una víctima, permitiría al spimmer manipular de manera anónima al usuario, enviando spim a toda su lista de amigos. <br />SPAM<br />Tienen como común denominador, pedir que se distribuyan “a la mayor cantidad posible de conocidos”, lo que puede llegar a congestionar los servidores de correo y las redes de comunicaciones, no son virus, sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.<br />El término spam llega a Internet para calificar (más bien descalificar) al correo electrónico no solicitado, que se ha convertido en una gran molestia para los usuarios de la red. No sólo inunda los buzones personales, sino que es especialmente fastidioso en las listas de distribución o en los grupos de noticias, donde no es raro encontrar un anuncio del último vídeo de Pamela Anderson .<br />Es muy difícil protegerse ante el spam, pero si se pueden tomar ciertas medidas para minimizar sus efectos, sobre todo siendo muy cuidadosos con a quién facilitamos nuestra dirección de correo electrónico, instalando algún firewall y aplicando filtros para no recibir mensajes de esas direcciones, pero no muy estrictos pues podemos perder correo deseado.<br />El primer problema para combatir el SPAM empieza en definir que es un SPAM. Todos tenemos claro que el cateto que compra un CD lleno de direcciones robadas de e-mail, y manda cien mil cartas a boleo anunciando que vende lo que sea, una moto de segunda mano, o herramientas agrícolas, es un quot;
spamerquot;
. Todos tenemos claro que el amigo que nos envía la oración de San Pancracio, acompañada de las más tétricas amenazas si no la reenviamos a otros diez amigos, aparte de ser tonto, (quien no tiene un entrañable amigo tonto), es un quot;
spamerquot;
.<br />Ahora bien, si estoy estudiando en el último año de una carrera universitaria, y recibo información sobre quot;
mastersquot;
 para postgraduados, puede que el correo sea un SPAM, pero posiblemente prefiera recibirlo que eliminarlo a ciegas. Si hago una excursión a Egipto y cuando vuelvo, envío las fotos que hice de la excursión a los sesenta integrantes del tour que me acompañaron, ¿soy un spamer?.<br />Un e-mail será SPAM si no nos interesa absolutamente nada leerlo, pues si nos interesa por SPAM que pueda parecerlos a todos, para nosotros no será SPAM. Las cien mil cartas enviadas por el spamer que quiere vender su moto, son todas SPAM, salvo seis de ellas que terminan ante lectores casualmente interesados en adquirir una moto de segunda mano. Por tanto el SPAM no tiene que ver con quien lo emite, sino con la actitud de quien lo recibe.<br />No vale evitar su llegada<br />Por esta razón cualquier solución basada tratar de impedir la producción de e-mails no solicitados está conceptualmente mal orientada, y cualquier éxito que se consiga por ese camino será una victoria pírrica, pues lleva al absurdo. Supongamos que se consigue en el futuro crear un programa que realmente filtre el correo e impide llegar e-mails a desconocidos. Lo que en primer lugar puede sonar a avance en la lucha contra el SPAM, dará de inmediato lugar a dos molestas consecuencias.<br />En primer lugar, el spamer tratará de ocultar su identidad bajo el nombre de un conocido del receptor. De igual forma que ahora se venden CD's con miles de direcciones de e-mail, en el futuro se vendería CD's con direcciones emparejadas, y un programa para sustituir en el e-mail el nombre del emisor por el de un origen admitido por el receptor, (la dirección pareja), de modo que en nuestro buzón seguiremos recibiendo mensajes que nos ofrecen los mas variados productos, pero ahora recomendados por nuestro primo Fernando, que nos dirá que fulanito de tal ha decidido vende una moto de segunda mano, así como todas las cadenas de San Pancracio, que se reproducen por el reenvío voluntario de un e-mail a otros conocidos del receptor.<br />La segunda consecuencia será aún más molesta para los que no somos spamer. Cuando tratemos de enviar un e-mail a alguien que no nos tenga incluidos en su lista de amigos, no podremos, estoy tratando de enviar un e-mil no solicitados y me lo impiden. Para que yo pueda mandar un e-mail a mi abogado, primero tendría que hacerle una llamada por teléfono, o mandarle una carta por corro tradicional, informándole de cual es mi buzón, para que lo incluya en su agenda como origen permitido de e-mails, y así, yo, por fin, puedo mandar un e-mails mediante esa cuenta, y no con otra. Total acabamos con la inmediatez del e-mail de un plumazo que es una de sus mayores virtudes.<br />Como se ve, nada se va a conseguir poniendo cortapisas a los emisores de e-mails. Lo programas de correo como el Outlook ya tienen controles de ese tipo, las llamadas quot;
Reglas de mensaje quot;
 y cualquiera que las maneje verá que no son prácticas para filtrar el SPAM. Pasa con los filtros de corro, algo parecido a lo que ocurre con los programas censores de páginas web. Las medidas universales del tipo quot;
no dejar pasar todas las webs en las que aparezca la palabra sexoquot;
, no eliminan las webs pornográficas, que simplemente eluden la regla cambiando quot;
sexoquot;
 por un sinónimo, o poniendo simplemente quot;
esoquot;
, pero deja fuera de juego todas las webs dedicadas a la anatomía, prevención de enfermedades venéreas, o dedicadas a discutir el sexo de los ángeles.<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.<br />Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.<br />El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.<br />También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.<br />Hay dos tipos de spam: la publicidad encubierta como artículos y los enlaces externos masivos. Los artículos considerados publicidad incluyen a aquellos que son solicitudes para un negocio, producto o servicio, o son textos de relaciones públicas diseñados para promocionar una empresa o individuo. Los artículos de spam generalmente utilizan un lenguaje comercial y tiene enlaces a una web comercial. Sin embargo, se debe diferenciar entre los artículos de spam y los artículos legítimos sobre entidades comerciales.<br />Publicidad encubierta como artículos<br />La publicidad incluida en Wikipedia será eliminada siguiendo la política de borrado rápido. En algunas ocasiones el contenido puede ser borrado temporalmente en base a una sospecha de violación de copyright, ya que a menudo el texto está copiado desde otra web y publicado anónimamente. Es también posible, y apropiado en algunos casos, reescribir el artículo desde un punto de vista neutral. Si tienes dudas sobre si realmente es spam puedes utilizar la plantilla «{{promocional}}».<br />Spam desde enlaces externos<br />Algunas personas o grupos pueden tener robots (bots) automáticos para incluir spam en wikis de diversos motores wikis, de igual modo que en libros de visitas o blogs. Utilizan bases de datos con cientos de wikis y añaden enlaces externos. Como el spam en los blogs, su objetivo es mejorar sus puestos de visitas en buscadores de Internet, no hacer una publicidad directa de sus productos.<br />Si ves un robot que añade enlaces externos, considera comprobar otras Wikipedias para ver si el ataque está más extendido. Si lo es, contacta con algún administrador de Meta: ellos pueden añadir filtros contra el robot spam.<br />Los bibliotecarios pueden bloquear bots no autorizados. Los bots de spam son considerados equivalentes a los bots vandálicos. Las ediciones por bots de spam se consideran destructivos, ilegales en muchos países y puede dar lugar a quejas de proveedores de Internet y su persecución judicial.<br />Existe una página para buscar enlaces a páginas web, con la que se encuentran rápidamente artículos que contengan un mismo enlace externo.<br />Véase también: Qué no debe ser enlazado y Wikipedia:Páginas de autopromoción.<br />Cómo no ser un spammer<br />Algunas veces, hay personas que vienen a la Wikipedia con la intención de crear spam, ya sea creando artículos que son meramente publicitarios o autopromoción o añadiendo enlaces externos a una página web en muchos artículos.<br />Algunas personas pueden hacer spam en la Wikipedia sin saber su significado. Es decir, realizan acciones que los wikipedistas consideran spam, sin darse cuenta de que sus acciones no están en línea con la idea de construir una enciclopedia. Un editor recién llegado que posee un negocio puede ver que hay artículos sobre otros negocios en la Wikipedia, y concluye que sería apropiado crear un artículo sobre su negocio. El administrador de una página web puede ver en muchos lugares de la Wikipedia donde su web sería relevante, y añade rápidamente una docena de enlaces.<br />Las siguientes guías intentan ser una manera para no ser un spammer: es decir, cómo hacer mención de una página web, producto, negocio u otro recurso sin parecer que estás intentado utilizar la Wikipedia para autopromoción:<br />Revisa tus intenciones. La Wikipedia no es un lugar para promoción personal o promoción de productos, servicios, sitios web, ideologías u otros memes. Si estás para decirles a los lectores lo genial es algo, o para denunciar lo reprobable que es otra cosa, o para exponer una idea o producto que nadie había oído antes, estás en el lugar equivocado. Asimismo, si estás para asegurarte de que la Wikipedia te cita como una autoridad en algo, probablemente te decepcionará.<br />Contribuye citando texto, no sólo enlaces. La Wikipedia es una enciclopedia, no un almacén de enlaces. Si tienes una fuente para contribuir, primero contribuye con algunos hechos que aprendiste de esa fuente y luego cita esa fuente. No te limites a dirigir a los lectores a otro sitio para conocer los hechos útiles; añade los hechos útiles al artículo y luego cita el lugar donde los encontraste.<br />La sección de referencias está para las referencias. Una referencia dirige al lector a un trabajo que el editor refirió mientras escribía el artículo. La sección de referencias de un artículo de la Wikipedia no es sólo una lista de trabajos relacionados, sino una lista específica de trabajos que han sido utilizados como fuentes. Por tanto, no puede ser correcto añadir un enlace o referencia a la sección de referencias si nadie ha editado el texto del artículo que se refiere.<br />No hagas un nuevo artículo para tu producto o página web. Lo más común es que cuando una persona crea un nuevo artículo describiendo su trabajo, es porque ese trabajo no es todavía lo suficientemente notable para atraer la atención de otras personas. Los artículos de este tipo son conocidos como páginas de vanidad y generalmente son borradas. Wikipedia tiene, de hecho, artículos sobre productos y sitios web populares, pero no es aceptable utilizar Wikipedia para popularizarlos.<br />No provoques gratuitamente a nuestro radar de spam. Hay ciertas conductas que dicen alta y claramente: quot;
SPAM!quot;
 como: <br />Añadir un enlace al inicio de una lista. Esto es una señal clara de spam, ya que quieres aparecer el primero en la lista.<br />Añadir un enlace que es más elegante que los otros. Si hay una lista de productos que sólo da sus nombres, y añades un producto con un anuncio corto de cómo de genial es el producto, sabremos por qué lo hiciste. También se aplica esto cuando en una lista se utiliza un tamaño de fuente mayor, el uso de negritas cuando los demás no tienen, etc.<br />Añadir muchos enlaces o menciones al mismo sitio web o producto. Revisar un artículo y añadir el nombre de un producto en cada párrafo donde parezca que es relevante sólo servirá para revertir la edición.<br />Añadir el mismo enlace en muchos artículos. Esto no es una buena idea, pues se pueden ver las contribuciones del spammer e ir revirtiendo tan pronto como se añade el mismo enlace en las páginas.<br />Si su producto es realmente relevante a un artículo, otros están de acuerdo, utiliza la página de discusión. Generalmente se recomienda ser valiente editando los artículos. Pero si las notas anteriores te preocupan de que otros vean tus contribuciones como spam, describe tu trabajo en la página de discusión del artículo y pregunta a otros editores si es relevante.<br />No utilices tu firma como medio de publicidad. De esta forma, no está permitido, por ejemplo, utilizar nombres de usuario con fines publicitarios ni enlaces externos no pertenecientes a proyectos Wikimedia.<br />Pasos a seguir para hacer Spam <br />left000Si sigues estas recomendaciones serás un verdadero SPAMMER y muy probablemente tu hotel o todas sus comunicaciones serán considerados como productor de spam, por lo que todos los mensajes de correo electrónico y campañas de email marketing serán bloqueados.<br />Por lo tanto, mejor no llevar a cabo ninguna de las siguientes acciones :<br />1. Ignora las bajas. No les prestes atención y pasa de ellas<br />2. Haz un uso incorrecto de tu base de datos. Compártela con cualquier individuo que lo solicite<br />3. Envía newsletters no solicitadas a tus listas de envío<br />4. Recoge emails de cualquier sitio en internet. Si el email aparece en una web puedo enviarle publicidad cuando quiera<br />5. Llena el buzón de tus destinatarios con información que no tiene nada que ver contigo<br />6. Nunca realices ninguna tarea de mantenimiento en tu base de datos. No hagas ningún tipo de limpieza de direcciones erróneas. Es una pérdida de tiempo<br />7. No te preocupes de la seguridad de tu formulario de suscripción. Soy invencible y mi seguridad es la mejor<br />8. Trabaja con empresas ISP-ESP poco serias y confíales tus datos<br />9. Usa programas de correo estándar para enviar tus newsletters e incluye todos los emails en el campo “Para” o “CC”<br />10. Olvídate de incluir tu dirección física o un teléfono de contacto en tus newsletters<br />11. La ley de protección de datos es una tontería. Nadie le presta atención.<br />COMBATIR EL SPAM<br />SPAMfighter StandardGratuito solo para hogares y escuelas<br />SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los e-mails antes incluso de que éste llegue al cliente de correo POP3 o IMAP<br /> HYPERLINK quot;
http://www.eprompter.comquot;
 ePrompter 2.0Verifica automáticamente hasta 16 cuentas de correos diferentes como AOL, Hotmail, Yahoo!, o cuentas pop, indicando cuándo llega un correo, permitiendo visualizarlos o eliminarlos si se tratan de spam o virus sin necesidad de descargarlos en nuestro equipo.<br /> HYPERLINK quot;
http://spambayes.sourceforge.net/windows.htmlquot;
 SpamBayes 1.0.4Filtro antispam para Microsoft Outlook desarrollado en código abierto.<br /> HYPERLINK quot;
http://www.soft32.com/download_9680.htmlquot;
 No Spam Today! for Servers Freeware 3.1.2.1Se interpone entre internet y el correo para filtrar la llegada de mensajes spam.<br /> HYPERLINK quot;
http://www.anti-spam-tools.com/mbd2_download.htmlquot;
 Mail Box Dispatcher 2.30Tiene la capacidad para usarse en varias cuentas de correo y de eliminar el spam directamente en el servidor.<br /> Use software de correo electrónico con filtrado de correo no deseado integrado<br />SmartScreen de Microsoft es una solución inteligente de filtrado de correo no deseado integrada en todas las plataformas de correo electrónico de Microsoft, incluidas:<br />•Microsoft Office Outlook 2003•Microsoft Office Outlook 2007•Windows Live Hotmail•Windows Live Mail•Windows Mail<br />La tecnología SmartScreen determina cómo distinguir entre mensajes de correo electrónico legítimos y correo no deseado mediante el uso de gran cantidad de información procedente de cientos de miles de usuarios de MSN Hotmail y Windows Live Hotmail. <br />El resultado es que el usuario recibe más mensajes de correo electrónico legítimos y que hasta un 95 % del correo no deseado queda bloqueado. Para obtener más información acerca de cómo Microsoft Office Outlook 2007 protege frente al correo no deseado, consulte 2007 Microsoft Office System: Nuevas características de seguridad.<br />Bloquear imágenes<br />Al igual que la luz de un faro transmite un mensaje, las imágenes de los mensajes de correo electrónico, (quot;
balizas webquot;
), se pueden adaptar para que vuelvan a enviar un mensaje al remitente de manera silenciosa. <br />Los remitentes de correo no deseado utilizan la información devuelta por estas imágenes para encontrar direcciones de correo electrónico activas. Las imágenes también pueden contener código dañino que se puede usar para enviar un mensaje de un remitente de correo no deseado, a pesar de los filtros.<br />La mejor defensa contra las balizas web es evitar que las imágenes se descarguen hasta que se haya comprobado el mensaje. <br />Tanto MSN Hotmail como Microsoft Outlook 2003 están preestablecidos para hacerlo automáticamente para las direcciones de correo electrónico que no están en la libreta de direcciones del usuario. Outlook Express ve aumentada su capacidad de protección frente a las quot;
balizas webquot;
 si se usa Windows XP Service Pack 2.<br />Mantenga actualizados los filtros<br />El correo no deseado es como el juego del gato y el ratón, ya que los remitentes de correo no deseado trabajan incansablemente para burlar los filtros. Cumpla con su parte: mantenga actualizados los filtros de correo electrónico no deseado. Para ello, si usa Outlook 2003, vaya a Microsoft Update, y siga las instrucciones en pantalla. Para obtener más información acerca de Microsoft Update, consulte Utilice Microsoft Update para ayudarle a mantener su equipo al día. <br />Tenga cuidado a la hora de facilitar la dirección de correo electrónico o de mensajería instantánea.<br />•Comparta su dirección de correo principal únicamente con las personas que conoce. Evite que su dirección de correo electrónico aparezca en directorios de Internet y en sitios web de ofertas de empleo. Ni siquiera la publique en su sitio web, a no ser que la camufle tal como se indica a continuación. •Configure una dirección de correo electrónico dedicada exclusivamente a las transacciones web. Considere la posibilidad de utilizar un servicio de correo electrónico gratuito para mantener en privado su dirección de correo electrónico principal. Cuando tenga demasiado correo no deseado en la dirección dedicada a las transacciones web, simplemente deshágase de ella y sustitúyala por una nueva. •Cree un nombre de correo electrónico que resulte difícil de descifrar. Pruebe con una combinación de letras, números y otros caracteres. Por ejemplo: Don2Funk9@ejemplo.com o J0e_Y0ng@ejemplo.com (sustituya la letra quot;
Oquot;
 por el cero). Las investigaciones en la materia muestran que las personas que utilizan este tipo de nombres reciben menos correo electrónico no deseado. •Disfrace su dirección de correo electrónico cuando la publique en un grupo de noticias, salón de charla, panel de noticias u otro tipo de página web pública (por ejemplo, SairajUdin ARROBA ejemplo PUNTO com). De este modo, una persona podría interpretar su dirección, pero no así los programas automatizados que los remitentes de correo n
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico
Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico

Más contenido relacionado

La actualidad más candente

Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero ElectronicoMagdiel2010
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoArsys
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoGalileo
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalAnayElida
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet1010198
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pagoMagaly
 
Dinero digital y negocios electrónicos
Dinero digital y negocios electrónicosDinero digital y negocios electrónicos
Dinero digital y negocios electrónicosMitzi Linares Vizcarra
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amHeidyGuadalupeEspino
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1Josselin
 
Medios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalMedios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalAndres Mldz
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico0911112
 

La actualidad más candente (20)

Dinero Digital y Negocio Electronico
Dinero Digital y Negocio ElectronicoDinero Digital y Negocio Electronico
Dinero Digital y Negocio Electronico
 
Importancia del Dinero Digital
Importancia del Dinero DigitalImportancia del Dinero Digital
Importancia del Dinero Digital
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronico
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio Electrónico
 
Dinero Electrónico
Dinero ElectrónicoDinero Electrónico
Dinero Electrónico
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o Digital
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Dinero digital
Dinero digitalDinero digital
Dinero digital
 
Dinero electrónico
Dinero electrónicoDinero electrónico
Dinero electrónico
 
Dinero digital y negocios electrónicos
Dinero digital y negocios electrónicosDinero digital y negocios electrónicos
Dinero digital y negocios electrónicos
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
 
Medios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalMedios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o Digital
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 

Similar a Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico

Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet1010198
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronicokevins9245
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronicoSulma
 
Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.comercio1
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Marioylopez
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02valeria macas
 
Presentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digitalPresentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digitalJosé David Mendoza
 
Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicomae2201
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónicoElia Vallejo
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacionJunior Del Cid
 
Presentacion de pagos en linea
Presentacion de pagos en lineaPresentacion de pagos en linea
Presentacion de pagos en lineamonitaramirez
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoanaithe
 
Sistema de pago electronico
Sistema de pago electronicoSistema de pago electronico
Sistema de pago electronicomatrix6664
 

Similar a Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico (20)

Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02
 
Presentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digitalPresentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digital
 
Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronico
 
Sistema electrónico de pago 2
Sistema electrónico de pago 2Sistema electrónico de pago 2
Sistema electrónico de pago 2
 
Sistema electrónico de pago 2
Sistema electrónico de pago 2Sistema electrónico de pago 2
Sistema electrónico de pago 2
 
Sistemas de pago electrónico
Sistemas de pago electrónicoSistemas de pago electrónico
Sistemas de pago electrónico
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
 
Presentacion de pagos en linea
Presentacion de pagos en lineaPresentacion de pagos en linea
Presentacion de pagos en linea
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Sistema de pago electronico
Sistema de pago electronicoSistema de pago electronico
Sistema de pago electronico
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Medios de Pago Electrónico e Internet - Investigación 3 de Comercio Electrónico

  • 1. Universidad Galileo<br />Curso: Comercio Electrónico<br />Tutor: Mercedes Morales<br />INVESTIGACION 3 DE COMERCIO ELECTRONICO<br />Ursula Molina<br />0910276<br />Día: Martes 6:00 a 20:00<br />Fecha de Entrega: 24/08/2010 (Octava semana)<br />TABLA DE CONTENIDO<br />Introducción………………………………………………..…………3<br />Medios de Pago Electrónico / Dinero Electrónico…..…..…………4<br />Proveedores Para Recepción de Dinero en Línea……..………….9<br />PUBLICIDAD EN INTERNET……………………..………………10<br />PROGRAMAS DE AFILIADOS…………………..……………….15<br />Medios Publicitarios en internet……………………………………16<br />PC ZOMBIES………………………………….…………………....19<br />SPIM…………………………………………….…………………...29<br />SPAM…………………………………………….………………..…31<br />Phishing………………………………………………………..….....42<br />SCAM…………………………………………………………………50<br />Ransomware………………………………………………………….52<br />Conclusiones…………………………………………………………..55<br />Bibliografía……………………………………………………………..56<br />INTRODUCCIÓN<br />A continuación encontraran temas interesantes como lo es Dinero Electrónico y medios de pago, Publicidad en Internet y alguno de los virus que actualmente aquejan a lo sociedad cibernética de los cuales podría ser víctima tu computadora, encontraremos características, formas de combatirlo y formas de crearlos, es muy importante saber sobre estos temas ya que es el día a día de la tecnología y si no estas preparado podrían incluso robar tu información financiera o archivos de importancia para tu trabajo y solicitar rescate en efectivo por tu información<br />INVESTIGACION 3 DE COMERCIO ELECTRONICO<br />MEDIOS DE PAGO ELECTRONICO<br />La difusión de nuevos medios de pago en Internet se puede considerar como un fenómeno bastante reciente, sucesivo con respecto a una primera fase del desarrollo del comercio electrónico en la cual han sido utilizados los tradicionales instrumentos de pago 40. El desarrollo de las nuevas tecnologías, en especial con la integración de tecnologías como Internet, las tarjetas chip y la certificación digital permite que en un futuro próximo Internet podrá ser la vía de comunicación de las relaciones comerciales, y en concreto para cursar los pedidos, las facturas e incluso y especialmente los pagos. <br />Es necesario resaltar que los avances electrónicos, al hacer más complejo el sistema, están cambiando también el concepto y la normativa en esta materia. Así ya no podemos referirnos a la tarjeta de crédito, débito, monedero electrónico, etc., como términos aislados, sino dentro del concepto más amplio de instrumentos electrónicos de pago. En este sentido, cuando solicitamos entrada para un espectáculo por vía telefónica no estamos haciendo uso de la tarjeta propiamente considerada, sino de una serie de dígitos que revelan al interlocutor la existencia de una relación jurídica compleja (la incorporación del solicitante al sistema de pago), pero la tarjeta en sí misma ya es innecesaria. Por ello, lo correcto será referirnos a estos medios como instrumentos electrónicos de pago, tal y como, veremos, define la Recomendación de la Comisión de la Unión Europea de fecha 30 de julio de 1997. El propio progreso tecnológico ha hecho realidad el que la tarjeta abra paso a otros instrumentos más sofisticados.<br />DINERO ELECTRONICO<br />El dinero electrónico ó dinero digital, se refiere al dinero o vales (Cheques),   utilizado en transacciones de compra y venta que solo se intercambia a través de medios electrónicos. Las tecnologías traen consigo diferentes formas de manejar el dinero electrónico en las transacciones tales como los pagos electrónicos,  y más que referirme el objeto con el que se realiza la transacción (celular, tarjeta débito o crédito, etc.), me refiero al medio que lo permite. Los Medios de pago actualmente disponibles son:TARJETA DE CRÉDITO:•       Son tarjetas plásticas, magnetizadas y numeradas  que se utilizan como un instrumento de crédito que permite diferir el cumplimiento de las obligaciones dinerarias asumidas con su sola presentación, sin la necesidad de previamente provisionar fondos a la entidad que asume la deuda, que generalmente son Bancos u otra empresa del Sistema Financiero.TARJETA DE DÉBITO:•       Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar compras de bienes y/o servicios en establecimientos comerciales físicos ó a través de la Internet, en las tiendas virtuales en las  que se permita el uso de estas tarjetas.•       Pago sin contacto:DINERO ELECTRÓNICO O DIGITAL:•       El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacenan en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet.TARJETAS INTELIGENTES O SMARTS CARDS:•       Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos.TARJETA MONEDERO:•       Es una tarjeta que sirve como medio de pago por las características físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso.TARJETA RELACIONISTA:•       Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco.cheque electrónico y documentos electrónicos con función de giro .•       Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente vinculante como promesa de pago. En la pantalla, se ve como un cheque papel y es llenado de la misma manera. Incluye todos los detalles como fecha, nombre del beneficiario, cantidad, la firma, la línea de memo, y promociones. Es embebido en un archivo electrónico seguro en el que el usuario define los datos relativos a la finalidad del cheque. El pago mediante móvil•       La generalización del teléfono móvil en los últimos años ha llevado a algunas empresas telefónicas a desarrollar sistemas basados en el teléfono móvil.•       Transacciones desde el celular•       Celular como medio de pago sin contacto (Ver Video)TRANS-EUROPEAN AUTOMATED REAL TIME GROSS SETTLEMENT EXPRESS TRANSFER (TARGET):                Es un proyecto de sistema desarrollado en España por el Banco Central Europeo, el cual va a permitir unir  quince sistemas de pago en tiempo real.                Consiste básicamente en que los pagos llegarán a su destino en segundos, después de ser adeudados en la cuenta del prestador. El acuse de recibo de cada orden de pago individual ejecutada será enviado al banco prestador en tiempo real.Si bien se encuentra en proyecto, se espera que TARGET cumpla con los siguientes objetivos:- Proporcionar un mecanismo seguro y confiable de liquidación  en tiempo real de los pagos fronterizos.- Incrementar la eficacia de los pagos fronterizos entre los países de la Unión Europea.- Responder a las necesidades de la política monetaria del Sistema Europeo de Bancos Centrales. <br />En los últimos años, el dinero electrónico (es decir, las unidades o los signos dotados de valor monetario que tienen forma digital y se transmiten a través de las redes electrónicas) se ha convertido en un medio de pago «en línea». Esto ha suscitado algunas inquietudes en relación con la protección de los consumidores, el cumplimiento de la ley, la supervisión y reglamentación de los emisores de dinero electrónico y los efectos en la política monetaria. Dada la importancia de un sistema financiero estable y unas políticas monetarias adecuadas para la estabilidad macroeconómica, el Banco de Pagos Internacionales ha realizado una evaluación inicial detallada de estas cuestiones, en la que se basa en gran medida el examen que figura a continuación(Banco de Pagos Internacionales, 1997) 28. El Banco hace referencia a varias consideraciones fundamentales que quizá los consumidores, los proveedores y las autoridades deseen tener en cuenta al aplicar y utilizar productos monetarios electrónicos y al elaborar políticas nacionales (véase el recuadro 5). Debe señalarse, no obstante, que, hasta el momento, las expectativas en relación con la creciente importancia del dinero electrónico no se han materializado por completo. Se ha descubierto que al público no le gusta pagar por el uso de ese medio en las transacciones muy pequeñas, medidas por contador, para las que se concibió originalmente el dinero electrónico. Además, las cantidades mínimas para el pago mediante tarjetas de crédito (la principal alternativa al dinero electrónico) siguen disminuyendo.<br />Por otra parte, actualmente se está intentando eliminar las inquietudes en materia de seguridad que despiertan los pagos en línea mediante tarjetas de crédito. La protección de los consumidores contra el fraude, la pérdida o la insolvencia de una institución que emita dinero electrónico no plantea muchas cuestiones distintas de las que surgen en el contexto de los medios de pago existentes, y los gobiernos pueden abordar esos problemas mediante las leyes y reglamentos vigentes. En cuanto al cumplimiento de la ley, en la actualidad, el dinero electrónico se utiliza sobre todo para transacciones de poco valor, que no suscitan, por el momento, especiales preocupaciones en relación con el blanqueo de capitales, la evasión fiscal o cualquier otro delito financiero. Sin embargo, si pueden transferirse grandes sumas en forma de dinero electrónico y si la capacidad de rastreo y los registros electrónicos siguen siendo insatisfactorios, las transferencias transfronterizas de dinero electrónico a países con disposiciones poco eficaces contra el blanqueo de capitales pueden constituir una opción atractiva para los delincuentes. A medida que evoluciona el dinero electrónico, se debe vigilar su potencial delictivo, y quizás sea necesario considerar la posibilidad de adoptar con el tiempo nuevas leyes y reglamentos.<br />Una tercera cuestión importante se refiere al efecto de la emisión de dinero electrónico en la reglamentación y supervisión de las instituciones financieras. Si las instituciones crediticias existentes emiten dinero electrónico, probablemente el marco reglamentario vigente baste para garantizar que se adopten precauciones adecuadas contra los riesgos operacionales y en materia de liquidez y para mantener controles internos suficientes. Los demás emisores de dinero electrónico pueden necesitar un marco reglamentario específicamente adaptado a ellos pero, mientras sólo se trate de pequeñas sumas, quizá sea apropiado un régimen de supervisión más indulgente. Los pagos transfronterizos, en particular, pueden crear el temor de que los emisores se constituyan en sociedad o establezcan instalaciones en los países cuyas prescripciones reglamentarias sean menos rigurosas. Pese a estas preocupaciones, los pagos transfronterizos no deben verse innecesariamente obstaculizados por políticas nacionales excesivamente restrictivas.Por último, la emisión de dinero electrónico podría afectar a los ingresos por concepto de monedaje y a la formulación de políticas monetarias de los bancos centrales. Es probable que el dinero electrónico reemplace al dinero en metálico, lo cual haría disminuir los ingresos de los bancos centrales por concepto de monedaje. Sin embargo, la reducción de esos ingresos sólo influirá en la financiación de las operaciones de los bancos centrales (y en la transferencia del residuo al presupuesto del Estado) si el dinero electrónico reemplaza un gran volumen de dinero en metálico. La formulación de la política monetaria podría verse afectada debido a efectos sobre la oferta y la demanda de dinero y sobre la velocidad de circulación de éste. No obstante, como no se prevé que, en un futuro próximo, haya una importante sustitución de dinero en metálico y depósitos por dinero electrónico, las repercusiones deberían ser insignificantes29.<br />El empleo de billetes y monedas fiduciarias, pese a sus enormes ventajas, sigue siendo una forma de pago relativamente costosa e insegura por las dificultades que implican su transporte y su protección contra el riesgo y el robo. <br />La aparición de los cheques bancarios facilitó el pago de las transacciones relativamente costosas sin necesidad de movilizar grandes volúmenes de billetes e incurrir en los subsecuentes costos de transacción. Pese a la difusión que alcanzaron los cheques en muchos países del mundo, persistía una doble dificultad: verificar el estado de cuenta del girador y asegurar la transferencia de los recursos hacia el receptor del cheque.<br />El desarrollo de las comunicaciones y de las computadoras, así como la extraordinaria difusión de las tarjetas de crédito desde inicios de la década de 1980, ha comenzado a revolucionar el concepto del dinero en tato un objeto material con el cual se pagan las transacciones.<br />El uso extendido de las tarjetas de crédito llevó a pensar a muchas personas que estábamos ante una nueva forma de dinero. El éxito alcanzado por las tarjeta de crédito ha facilitado la introducción de otras innovaciones financieras aun más revolucionarias, como por ejemplo las tarjetas de débito (debit card), que es aceptada por los establecimientos comerciales, esta tarjeta permite que una persona pague por sus compras en un supermercado o cualquier otro establecimiento con cargo a sus depósitos bancarios en cuenta corriente o en ahorros.<br />Otro medio de pago electrónico, distinto de las tarjetas de débito que retiran dinero de una cuenta bancaria, son las tarjetas inteligentes (smart cards) que almacenan dinero. las más conocidas en el Perú son las tarjetas usadas para el servicio telefónico, cuyo valor en dinero se va consumiendo a medida que su poseedor realiza llamadas telefónicas en cabinas públicas o a través de su teléfono celular, según sea el caso. En otros países, algunos bancos emiten tarjetas inteligentes de uso generalizado, conectados a una red mundial de VISA. En Inglaterra, la empresa Mondex ha desarrollado una tarjeta que permite la transferencia de fondos entre personas individuales, en cinco monedas distintas a través de un depósito denominado billetera electrónica (electronic wallet).<br />Estos medios de pago electrónicos (MPE) constituyen un paso más allá de las tarjetas de crédito, puesto que tienden a eliminar al intermediario.<br />Muchos pronósticos se han realizado acerca del uso total de estos medios de pago electrónicos en un futuro muy cercano. Sin embargo, se puede notar que este cambio toma tiempo. Los comerciantes todavía tienen cierto reparo en usar este nuevo tipo de medios de pago, ya que implican un gasto no despreciable en infraestructura y los consumidores aun mantienen resistencia a depender enteramente de los sistemas electrónicos de pago. Sienten que pierden privacidad o desconfían de aquellas operaciones por computadora en las que no tienen un recibo de pago por sus compras.<br />Otra de las razones por la cual el progreso de los medios de pago electrónicos ha sido lento, es la carencia de tecnologías estándares fijas para el almacenamiento y procesamiento de datos en los establecimientos comerciales. Cuando los negocios utilizan una multitud de sistemas y existe un gran número de gente involucrada, es extremadamente difícil establecer la coordinación necesaria para la interconexión de operaciones.<br />Sin embargo, el desarrollo espectacular que han alcanzado las comunicaciones en los últimos años, destacando principalmente la expansión de Internet, ha permitido vencer muchos de estos obstáculos psicológicos y reales. Cada vez es mayor el número de establecimientos comerciales en todo el mundo que vende sus productos a través de Internet y que acepta las tarjetas de crédito internacionalmente reconocidas tales como VISA, American Express, Diners o MasterCard. La seguridad con que se viene llevando a cabo estas transacciones ha permitido que el público pierda el temor de ser objeto de operaciones fraudulentas con sus tarjetas de crédito.<br />Todos estos avance de la tecnología, han significado que el dinero esté dejando de tener una existencia física, en forma de monedas o billetes, para pasar a constituir un saldo contable transferible a través de medios electrónicos.<br />Muchos expertos han predicho que este es el inicio del fin del dinero. Sin embargo, la realidad es mucho más compleja: lo que estos adelantos tecnológicos están haciendo es fortalecer y acelerar la capacidad de los bancos para que sus clientes puedan pagar sus transacciones con cargo a sus depósitos, que pueden ser cuentas corrientes, de ahorros u otras cuentas más sofisticadas. Estas transacciones pueden realizarse ahora en cuestión de segundos y conectar a las ciudades más lejanas del mundo.<br />En síntesis, gracias al desarrollo de las comunicaciones, de la electrónica y de las computadoras, el público tiene cada vez menos necesidad de utilizar papel moneda para realizar sus pagos. Actualmente, la mayor parte de las transacciones se realiza con tarjetas de crédito, tarjetas electrónicas y transferencias con cajero automático, que no son otra cosa que operaciones interbancarias.<br />Esto significa que los bancos desempeñan una función cada vez más importante en la emisión y la circulación del dinero y que el poder de los bancos centrales para controlar la masa monetaria es cada vez menor.<br />Proveedores Para Recepción de Dinero en Línea<br />Antes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales. <br />Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Union es una de ellas). <br />Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.<br />Esto último puede ser una buena noticia para quienes deban empezar usando las modalidades de pago sin la funcionalidad de la red. Esas modalidades se pueden transar con los clientes que no cuentan con medios de pago electrónicos (tarjetas de crédito o débito o integración de su banca a la red), que simplemente no confían de los medios electrónicos, que de alguna manera tienen una preferencia o necesidad suficiente para no prescindir del servicio o producto que se ofrezca, o que simplemente no les molesta el tiempo y esfuerzo extra necesarios para realizar su compra.<br />Recepción Pagos, Procesadores Internacionales.-<br />Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios de recepción de pagos en línea internacionales. Estos tienen un espectro de países que atienden, espectro que varía para la mayoría de esos servicios. Salvo la excepción de unos pocos países que no están integrados a ningún servicio de pago electrónico internacional, todo el resto de los países tienen alguno o varios de esos servicios integrados a sus redes de servicios bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . . <br />Los pagos electrónicos hacen el grueso del total de pagos de los negocios virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de crédito o débito y cheques significa una enorme diferencia respecto de los pagos tradicionales.<br />Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por quot; third party credit card processorquot; , o quot; third party credit card processingquot; , o quot; payment gatewayquot; , o quot; internet merchant accountquot; se obtendrán listados que incluirán proveedores de servicios para que pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie inicial.<br />Otra manera de cobrar en línea es a través de los bancos. Si su volumen de ventas es alto, lo probable es que le resulte más económico integrar el acceso a pagos por internet con un banco. De lo contrario, la opción ofrecida por los procesadores de pagos mencionados es mucho más conveniente. Una exigencia para cobrar por medio de un banco es la autorización a cuenta para hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant Account).<br />INVESTIGACION 2<br />PUBLICIDAD EN INTERNET<br />En esencia, la quot; publicidad en internetquot; es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc...<br />Medios de la Publicidad en Internet:<br />La publicidad tradicional necesita de diversos medios para transmitir un mensaje, por ejemplo: la televisión, la radio, los periódicos, las revistas, el costado de un autobus, etc. De igual manera, la publicidad en internet necesita utilizar diversos medios para transmitir mensajes a su público objetivo. <br />En ese sentido, los medios que se pueden utilizar para implementar una campaña publicitaria en la red, son los siguientes:<br />Buscadores: Definitivamente, se los puede considerar como uno de los mejores medios para dar a conocer un sitio web. Esto, debido a que la gran mayoría de personas acude a un buscador para encontrar aquello que necesita, por lo que los buscadores suelen derivar visitantes muy interesados en lo que un sitio web ofrece (productos, servicios, información, etc...). Además, el dar de alta un sitio web en el buscador más utilizado (Google) no tiene costo y puede generar cientos o miles de visitantes al día sin que se tenga que pagar un solo centavo. Sin embargo, su principal desventaja es la alta competencia que existe entre miles e incluso millones de páginas web que intentan ubicarse en las primeras 10 posiciones de los resultados de búsquedas, lo cual, demanda un elevado nivel de conocimiento en cuanto a todo lo que involucra el posicionamiento en buscadores.Los principales buscadores en los que un sitio web no puede dejar de estar son los siguientes: Google, Yahoo, MSN y Altavista.<br />Directorios: Son como las guías de teléfonos o mejor aún, como las páginas amarillas en las que se puede encontrar una página web según la categoría y tema en la que se encuentre (artes, educación, negocios, salud, etc...), por lo que pueden derivar un buen volumen de visitantes interesados en lo que un sitio web ofrece. La principal ventaja de los directorios radica en que sirven de referencia a algunos buscadores que los utilizan para organizar sus propios directorios, un ejemplo de ello es Google, que utiliza la base de datos del directorio DMOZ. Por ello, es fundamental que un sitio web sea listado en este directorio.<br />Programas de anuncios: Son programas que permiten colocar un anuncio (imagen o texto) que será mostrado en páginas web relacionadas con el tema del anuncio. De esa manera, se logra atraer un volumen bastante apreciable de visitantes interesados en lo que un sitio web ofrece. Además, solo se paga cuando una persona hace click en el anuncio; lo cual, reduce drásticamente el costo total e incrementa su rentabilidad. Un ejemplo de este tipo de programa de anuncios (por no decir el mejor) es: Google Adwords <br />Páginas que ofrecen bloques de píxeles: Es una idea relativamente nueva para llegar al público objetivo. Consiste en una página web que está fraccionada en píxeles o bloques de píxeles para que en éstos espacios se pueda colocar un banner o un texto con un enlace (link) hacia la página web que se quiere dar a conocer. La gran ventaja de este medio es su costo, entre 10 y 25 U$D por 5 o más años de permanencia del anuncio en el (los) bloque(s) elegido(s). Un ejemplo de este tipo de páginas es: La Muralla del Millón .<br />Sitios de intercambio de banners: Son sitios web que favorecen el intercambio de banners entre diferentes sitios web. La principal desventaja de este medio es la baja selectividad que tiene, porque muchas veces los anuncios aparecen en sitios web que no tienen ninguna relación con lo que se ofrece (lo que puede generar visitantes no interesados en lo que el sitio web ofrece). Sin embargo, no está demás tomarlo en cuenta. Un ejemplo de este tipo de sitios web, se lo puede ver en: ciberbanner.com<br />Boletines electrónicos: Existen Boletines Electrónicos que ofrecen un espacio (para colocar un banner o un texto) en los correos electrónicos que envían regularmente a sus suscriptores. La ventaja de éste medio es que si se contrata un espacio en un e-Boletín que tiene miles de suscriptores y que está relacionado con los productos o servicios que ofrece el sitio web, se podrá llegar a miles de posibles visitantes o clientes sin mayor esfuerzo. Para encontrar un Boletín Electrónico relacionado con un determinado sitio web, se puede acudir a un Directorio de Boletines, como boletinesdenegocios.com.<br />Espacios en páginas web para publicidad: Muchos sitios web (por no decir la gran mayoría) ofrecen un espacio en sus diferentes páginas web para que algún anunciante pueda colocar un banner o un texto a cambio de una suma de dinero. Para ubicar este tipo de sitios web se puede utilizar un Buscador (Google) y apuntar palabras relacionadas con lo que el sitio web ofrece. Luego, se debe navegar por esos sitios para ver si existen espacios donde se puedan colocar el banner o texto. Si alguno de éstos sitios lleva buen tiempo en la red (varios meses o años), tiene una buena cantidad de visitas al día y no tiene muchos anunciantes, entonces vale la pena que se contrate algún espacio disponible porque puede derivar muchos visitantes interesados en lo que el sitio web ofrece.<br />Anuncios clasificados:Diversos sitios web ofrecen la posibilidad de colocar un anuncio en un sector acorde al rubro del anuncio, el país donde aplica, el tipo de producto, etc. Algunos, brindan este servicio previo pago, otros en cambio (la mayoría) lo hacen gratis. Dos ejemplos de este tipo de sitios web, se los puede ver en: Tiwy.com y Clasifica.com (Ambos ofrecen la colocación de anuncios gratis). <br />Elementos Publicitarios que se Pueden Emplear en una Campaña de Publicidad en Internet: <br />Banners: Son imágenes rectangulares, ya sea horizontales o verticales, en formato JPG o GIF (para banners estáticos) y en Gif Animado o Flash (para banners animados). Por lo general, tienen tamaños standard, por ejemplo, los banners horizontales son de 468 x 60 píxeles o 720 x 90 píxeles (rascacielos). Los banners verticales, pueden ser de 160 x 600 píxeles, 120 x 600 píxeles y 120 x 240 píxeles. Cabe señalar que para una rápida descarga de éstas imágenes, se sugiere que no excedan los 12kb.<br />Texto: Por lo general, es una frase escrita que incluyen un link o enlace hacia una determinada página del sitio web que se desea dar a conocer. Se recomienda que ésta frase además de mencionar el nombre de la página web, incluya las palabras clave con las que se pretende lograr una buena posición en los buscadores y que se encuentran en mayor proporción en la página hacia la que apunta el enlace. Por ejemplo:<br />Botones: Son pequeñas imágenes en JPG o GIF de 125 x 125 píxeles. Éstas imágenes pueden ser cuadradas, redondas, etc... <br />Firmas digitales: Son textos que se incluyen al final de cada correo electrónico (que se vaya a enviar a alguien) para identificar, por ejemplo, al director del sitio web, su cargo, página web, correo electrónico y el producto o servicio que se pretende promocionar, por ejemplo:<br />Pop Ups y Pop Unders: Son pequeñas ventanas que se abren al momento de ingresar a una página web (pop up) o al salir de ella (pop under) y que sirven para colocar anuncios. Para publicarlos, se necesita la autorización del administrador o dueño del sitio web donde se quiere poner un pop up o pop under (por lo general, esto tiene un precio) y el código fuente para que ellos lo incluyan en las páginas web que se haya convenido. La principal desventaja de este tipo de publicidad on line radica en que los principales navegadores (p. ej. IExplorer) y otros programas eliminan de forma automática este tipo de ventanas emergentes, además de que muchos usuarios de internet lo consideran como una molesta intromisión en su pantalla. Hoy en día, no se recomienda su uso.<br />Qué ventajas ofrece Internet ante otros medios, como la prensa plana, la radio o la televisión?<br />Internet ofrece múltiples ventajas ante otros medios, pero tres de las más importantes son la precisión, la relación costo / beneficios y la flexibilidad. <br />Precisión: La publicidad en Internet no se coloca por mes o tirada, sino por cada impresión que es mostrada de su anuncio ante sus clientes potenciales. Si usted lanza una campaña de 100 mil anuncios, tiene la seguridad de que 100 mil veces sus anuncios serán vistos por sus clientes potenciales. Al finalizar su campaña usted recibe un reporte preciso de cuántos anuncios fueron mostrados y cuántas personas hicieron click en ellos.<br />Relación Costo / Beneficios: Si se toman en cuenta los resultados (contactos realizados, visitas), Internet es el medio que ofrece actualmente la mejor relación entre el costo de anunciarse y los beneficios recibidos. Diseñar un anuncio para Internet es mucho menos costoso que hacerlo para la televisión o para la radio, así también pautar su colocación. <br />Flexibilidad. En Internet, la eficiencia de una campaña publicitaria se puede auditar en tiempo real. Si el primer día un anuncio no llena sus expectativas puede cambiarlo el día siguiente. Por otro lado, en Internet es posible pautar una campaña publicitaria y colocarla ante los ojos de sus clientes potenciales en menos de una hora. Compare esto con el tiempo de respuesta de otros medios y se sorprenderá. El control que se llega a tener de un anunciante de su publicidad en Internet es incomparable.<br />Pregunta #2¿Qué es el CPM?<br />El CPM es el Costo por Mil Impresiones de un anuncio en un medio determinado. Esta es la unidad estándar en que se vende la publicidad en Internet. Como el costo por impresión (CPI) de anuncios es tan bajo —regularmente centavos—, cuando se pauta la colocación de una campaña publicitaria se habla del costo del CPM, esto es, el costo de un paquete de mil impresiones de anuncios. Por ejemplo, si el costo del CPM en determinado medio es de 300 pesos, colocar allí 100 mil anuncios se determinaría de la manera siguiente: Número de paquetes x CPM = 100 x 300 = 30,000. El CPM varía de un medio a otro de acuerdo a su influencia y su segmentación. <br />Pregunta #3¿De qué depende el CPM?<br />El CMP (Costo por Mil) de un anuncio en Internet depende principalmente de tres factores: el medio, el formato del anuncio y la segmentación. Cada medio tiene sus precios para cada uno de los formatos de anuncio (tamaños, funcionalidades) y puede agregar un plus (adicional) si se incluyen determinados filtros de segmentación, como podrían ser la hora a la que aparece el anuncio o la sección específica en la que se despliega.<br />Pregunta #4¿Qué es el CPI?<br />CPI significa Costo por Impresión, esto es lo que cuesta mostrar uno de sus anuncios ante un cliente potencial en Internet. Continuando con el ejemplo anterior: si el CPM (Costo por Mil Impresiones) en un medio es de 300 pesos, entonces el costo unitario de cada impresión sería 300 / 1,000 = 0.3. Cada vez que uno de sus clientes potenciales vea un anuncio, usted estaría pagando tres centavos. (Compare estos costos con los de imprimir y distribuir volantes.)<br />Pregunta #5¿Qué es el CTR?<br />El CTR es la tasa de conversión en clicks que tiene determinado anuncio en Internet. (Del inglés Click Through Rate.). Este es un indicador de su eficiencia. Por ejemplo, si coloca una campana de 100 mil anuncios y los mismos tienen un CTR de 3%, entonces la misma generará 3,000 visitantes (clicks) a la página de Internet a la que apunta el anuncio. Recuerde que la efectividad no puede ser medida solamente en clicks, pues también es importante el posicionamiento que obtiene su marca en la mente de sus clientes potenciales y las visitas que ellos puedan realizar en otro momento.<br />Pregunta #6¿De qué depende la eficiencia de una campaña publicitaria en Internet?<br />La eficiencia de una campana en Internet (CTR alto) está determinada por un conjunto muy amplio de factores, pero dos de de los más importantes son la redacción del anuncio (utilidad, credibilidad, claridad) y el atractivo que tenga el mismo para la audiencia del medio en el que es colocado. Por ejemplo, un anuncio destinado a los consumidores residentes en la República Dominicana es muy difícil que obtenga un CTR alto en una página extranjera. Así mismo, un anuncio cuyo mensaje parece engañoso, increíble o confuso es difícil que sea atractivo para un cliente potencial. <br />Pregunta #7¿Cómo puedo crear un banner?<br />Crear un banner (anuncio publicitario) para Internet es relativamente fácil, solamente necesita conocer las dimensiones (ancho y alto), las especificaciones (texto, imagen, animado, estático) y tener un mensaje qué comunicar. Para el diseño existen muchas herramientas gratuitas en el mercado. De todos modos, ya que la eficacia de su campana (CTR) depende en gran medida de qué tan bien diseñados estén los anuncios, conviene delegar en un publicista experimentado tanto la redacción como el diseño de los mismos.<br />Pregunta #8¿Cómo elegir el medio adecuado?<br />El medio adecuado para colocar su campaña dependerá principalmente de la audiencia a la que esté apuntando con ella. Para elegir el más idóneo haga un listado de con cinco de las páginas de Internet que podrían estar visitando en este momento sus clientes potenciales e intente organizarlas por influencia (credibilidad, presentación) y nivel socioeconómico (capacidad de consumo para su producto o servicio). Elija aquellas que le puedan ayudar a conseguir dos cosas: el CTR más alto y el mejor posicionamiento de su marca. Pregunte también sobre la disponibilidad de estadísticas diarias y la flexibilidad a la hora de modificar sus anuncios.<br />PROGRAMAS DE AFILIADOS:<br />Programa de Afiliados<br />Vie, 02/24/2006 - 04:09 : baluart <br />Así como el marketing viral tiene una enorme eficacia en la promoción de servicios en internet, el Programa de Afiliados no se queda atrás. Grandes empresas como ebay, Amazon, Google o Yahoo utilizan este sistema y más recientemente 37signals y Six Apart también lo utilizan para promocionar sus productos.<br />El Programa de afiliados: La nueva tendencia del marketing on line<br />Hice una búsqueda en Google con la frase programa de afiliados... Y la cantidad de publicidad, que acompaña a los resultados, fue enorme. Se me ocurre pensar, que estamos ante una nueva tendencia del marketing on line… bueno, de repente no nueva, pero sí, con una renovada acogida que se esta incrementado en estos tiempos.<br />Además, respetados CEOs promueven esta tendencia. Steven Rothberg, fundador y CEO de CollegeRecruiter.com al respecto dice: “Los programas de afiliados constituyen una de las herramientas de marketing más poderosas.” y escribe un artículo en el que promueve su uso a todas las pequeñas empresas.<br />Pero ¿Cómo funciona un Programa de afiliados en Internet?<br />Ya es por todos conocido, el gran exito que tuvieron compañías pioneras, como Avon y Yanbal (ó Evel) en el rubro de cosméticos. Compañias que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país.<br />En internet, se busca lo mismo, colocar los productos o servicios en distintos puntos de venta (distintas webs). Así es como funciona:<br />El afiliado (webmaster) tiene un sitio web, en el que promociona productos o servicios de un anunciante. <br />El anunciante (empresario) desarrolla ofertas, tales como publicidades, enlaces de textos, campañas por correo electrónico y listados de búsqueda que aparecerán en la web del afiliado. <br />El anunciante le paga al afiliado una comisión si se produce una determinada acción, como llenar un formulario, hacer una compra ó un simple click en la publicidad. <br />Así, por ejemplo, uno puede ganar dinero promocionando los servicios Premium de Skype. Si alguien contrata algún servicio a través del enlace que se puso en la web del afiliado, éste se lleva una comisión.<br /> Publicidad en Internet<br />En publicidad se habla constantemente del target con respecto a producto o servicio, es este uno de los casos a tratar, ya que debemos analizar primero el mercado (Internet y publicidad) para así encontrar nuevos nichos y posibilidades.<br /> El Poder de la Publicidad en Internet<br />La publicidad Interactiva de las empresas que quieren triunfar en el siglo XXI.<br /> Los Beneficios del Internet<br />En este momento en millones de hogares del mundo sé esta haciendo uso del Internet, es sólo cuestión de buscar un tema de interés personal y en segundos se encuentra la más extensa información. El Internet es un medio muy eficiente, tiene la capacidad de comunicar a miles de personas por correo directo sobre un producto o servicio, donde el costo de este es totalmente gratuito y el costo de la persona que lo reciba es cero. Es un medio muy amplio, donde se pueden mezclar muchos elementos como los banners, las animaciones, las encuestas entre otras que hacen que este medio tenga ese gran poder, que hoy se le denomina publicidad en Internet.<br />Es increíble toda la cantidad de información que se maneja en este medio y todo a un costo muy bajo, nunca se pensó que la comunicación entre países y ciudades fuera tan efectiva y económica, se pueden enviar trabajos, videos, dinero y animaciones. Nos brinda la posibilidad de conocer y tener un contacto directo con diferentes culturas y mercados sin la necesidad de un intermediario. Se deben tener ciertas precauciones en el momento de utilizar este medio, la información debe ser clara, fácil de entender y en lo posible directa, por esto hay que tener en cuenta el grupo que se le quiere dirigir, para mandar el mensaje. Las herramientas que el navegante debe utilizar tienen que ser llamativas y accesibles para hacer uso de las mismas, además, es necesario tener un compromiso para mantenerse en la red.<br />Existen sin duda algunos que requieren atención para utilizar publicidad en este medio, hay muchas personas que se dedican a comunicar información. Esto lleva a consecuencias peligrosas ya que esta falsa información se comunica por toda la red y puede crear una muy mala imagen sobre una empresa o producto. Una publicidad desenfocada o un mal diseño de una página web puede afectar terriblemente el consumo o ventas del mismo. Cuando se ilusiona al navegante con una innovación en la página y no ocurre, es una frustración para el navegante y pierde respeto y credibilidad, así que siempre se debe hablar con la verdad. Si se quiere hacer publicidad en Internet hay que ser cuidadoso para no pagar caro los pequeños errores.<br /> Medios Publicitarios en Internet<br />Ahora que ha pasado el boom inicial, se puede saber más allá de la novedad, para dónde se dirige la revolución informática, y con ella la Publicidad de la nueva era.<br /> Prensa<br />La información que se maneja son noticias de cualquier tema que puedan reemplazar de cierta forma la información de la prensa. Por esto la aplicación del Internet es de gran importancia, debido al apoyo que tiene detrás, como es la preservación del medio ambiente.<br /> Los Anuncios<br />Los anuncios se ponen en la línea para discusiones grupales, incluyendo las noticias, forums sobre los servicios en Internet de un comercial o cualquier tipo de tema que se pueda crear en una página web. El público en general es el que visita estas páginas de discusiones en grupo, después se le pide al visitante se dirija a una página en especial o se le solicita algún tipo de información. Los anuncios se usan para promover eventos, chats, webs y otros anteriormente mencionados.<br /> Los Links<br />Cuando se hace “clic” a un link, es como si se transportara a ese lugar donde se anhela conseguir más información. Los links son una forma muy efectiva de hacer publicidad, aunque no parezca son un vínculo muy importante para que los visitantes se interesen por ingresar o dar un vistazo a la información que se desea sea analizada.<br /> Las Cartas<br />Las cartas sirven para mantener al día a las personas en temas como el empleo, un producto, servicios, eventos entre otros. Las cartas pueden ser más largas que unos cuantos párrafos, pero son como temas cortos divididos en párrafos y no largas historias, porque así los visitantes pierden atención a la lectura.<br /> La Librería<br />Una de las grandes ventajas de utilizar el Internet, es la capacidad que tiene para almacenar todo tipo de información, existe información sobre entrevistas, ayudas en búsquedas especializadas, las programaciones de los eventos, videos, audio y muchas otras cosas que hacen que la vida de los seres humanos sea más agradable y con una mayor eficacia de tiempo. La librería tiene capacidad de guardar material especial en una carpeta.<br /> La Presencia Pública<br />Existe el sistema de chat, donde se puede hablar de forma grupal o individual, esto se le denomina aparición en línea. También se conocen los temas de debates en Internet, donde se da un tema de discusión y públicamente se opina.<br /> La Promoción<br />Las promociones en la red más que todo se enfocan en motivar al navegador e interesarse por descubrir un poco más, sus herramientas son: Test, las ventas, los cupones y muchos más, que en su mayoría tratan de llevarlo a una información mayor sobre un evento mayor u otra página web.<br /> Los Eventos<br />Últimamente se manejan mucho en este medio, básicamente trata de atraer al público a que esté presente en ellos y forme parte activa de los mismos, se habla de eventos del cine, los debates, conciertos, los lanzamientos de productos o páginas web entre otros, que llamen la atención del público y los involucre en el evento.<br />Al igual que en los diarios, revistas, radio, televisión, correo directo, impresos telemarketing, la publicidad ha mostrado rápida evolución.<br />Los medios de comunicación van de mano con al tecnología es por eso que la publicidad no se queda atrás, siendo esta la razón por la que ahora sé esta realizando por medio de Internet.<br />La evolución de la publicidad ha traído varias formas que se han hecho populares para que la publicidad tenga éxito, estas consisten en carteles y banners con movimiento y colores para llamar la atención, de los usuarios de Internet, los cuales son colocados en distintas páginas y diferentes lugares de las mismas, pertenecientes a otros usuarios de la red, quienes mediante un Link (enganche) nos comunica directamente con la página que esta haciendo la publicidad.<br />Esta es una nueva forma para anunciar los productos y/o servicios y estar en contacto con los clientes.<br />Internet es un medio de comunicación de uso universal y por lo tanto, se ha logrado que por medio del uso de la red exista todo tipo de negocios. Internet, ha permitido que las empresas puedan tener más contacto con los clientes y poder llevar a cabo un seguimiento de los mismos.<br />Está comprobado estadísticamente en el ámbito mundial que la mayoría de las páginas en Internet, se descubren por primera vez de un canal o banner que se encuentra cuando sé esta navegando y curioseando otros sitios.<br />Los “banners” tiene una ventaja y es que al hacer “click“ sobre ellos, la persona que lo esta leyendo va directamente a la página o producto del anunciante. Por esto un anuncio digital o “banner” debe ser pequeño y tener un texto que logre captar la atención del público.<br />Un banner es efectivo siempre y cuando el usuario haga click sobre él, pero esto no sólo depende que gráficamente sea interesante y creativo sino también del lugar en que se ubique este.<br />Internet es un medio publicitario en el que todos los empresarios y anunciantes desean estar, pero existe un problema el cual radica que en Colombia no existe un nivel de conciencia tecnológica, que permita hacer este tipo de pautas, puesto que aun se cree que Internet no es un medio seguro y efectivo. Es decir en Colombia no se ha avanzado, se sigue pensando en pautar en los medios tradicionales, el paradigma de publicar sigue igual.<br />Hoy en día todos buscan que la publicidad sea efectiva y que llegue a los compradores o consumidores calificados.<br />El hacer publicidad en Internet tiene ventajas como el ser el único medio que permite cuantificar el número de personas que ven exactamente el mensaje publicitario, cuántas compraron, cuántas están interesadas, desde dónde vieron la publicidad, a que horas, que días entre otros.<br />Pero en Colombia no se puede tener en cuenta estas ventajas al pie de la letra pues Internet no tiene suficiente alcance en el país.<br />La publicidad en Internet también tiene su forma de medición es por eso que la publicidad que esta en la red presenta ventajas sobre los medios de comunicación tradicionales, tales como saber con exactitud cuántas personas ven el anuncio (banner). Adicionalmente se puede saber que cantidad de veces los lectores hicieron click sobre una determinada publicidad.<br /> Lo que esta ocurriendo en las Páginas Web<br />La publicidad en el ciber-espacio, es totalmente polifacética y compleja. Esto crea, que en algunos casos no sea fácilmente analizable y descriptible. Por esto se ve la necesidad de hacer un desglose de la estructura como tal de una Web-site.<br />Los registros en los hots: Esta es la misma página que se utiliza en servicios de Internet publicitarios para registrar páginas web que sean los top 20 en catálogos, directorios y los buscadores. Cada directorio tiene su link para buscar información específica y no existe ningún costo al utilizar este servicio.<br />Los recursos publicitarios: Son un medio muy fácil de utilizar y contienen mucha información relacionada con publicidad, estos recursos vienen en 14 diferentes categorías y tienen un link explicando de que se tratan. Las categorías principales son:<br />Promoción personal: Este se trata de hacer de forma personal su publicidad en Internet, proporciona información general sobre lo que esta ocurriendo en la línea con el mercadeo, la publicidad, y también explica qué herramientas se deben utilizar para promocionar uno mismo su página web. Es muy eficiente ya que sólo es seguir las instrucciones y se encontrará una guía específica para crear uno su propia publicidad.<br />Promoción pagada: Aquí se llevan a cabo las oportunidades que se brindan para hacer publicidad en Internet.<br />Registros: Se usan para que la página Web salga en todos los directorios que se consideren necesarios, también están los índices, catálogos, las búsquedas entre otros.<br />Chat: Es un recurso muy útil para conocer personas de todo el mundo, hacer conferencia o simplemente encontrarse con un viejo amigo.<br />Búsquedas: Son recursos que nos ayudan a encontrar información específica sobre algún tema entre otros conocidos encontramos yahoo, altavista, go, etc.<br />INVESTIGACION 3<br />PC ZOMBIES<br />Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.<br />Final del formulario<br />Reclutarán tu ordenador sin que te des cuenta, y lo programan para hacer lo que ellos quieran.<br />Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. <br />El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.<br />COMO LOS RECLUTAN<br />Por medio de la distribución por Internet de malware (software con código malicioso).<br />Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.<br />Así se usan gratis y sin que el usuario lo sepa el poder de cómputo de los equipos y su capacidad para conectarse a internet.<br />Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).<br />Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.<br />CÓMO PROTEGERSE<br />Aquí tienes unos puntos a seguir para intentar proteger tu pc: <br />Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). <br />Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.<br />No abrir mensajes de origen dudoso o desconocido.<br />No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.<br />No participar en cadenas de correo <br />Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).<br />Mantener un programa antivirus actualizado.<br />Ordenador zombie es aquel que tras haber sido infectado por un virus, malware, caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador.<br />En la mayoría de los casos el propietario es consiente de que su equipo está siendo utilizado de esta manera, pero debido a que el usuario tiende a ignorar lo que sucede convierte su máquina en un Zombie, metafóricamente hablando, convierte en su ordenador en un muerto viviente esclavizado.<br />Los ordenadores zombies se utilizan ampliamente para enviar spam o para generar ataques de tipo DDoS o Distributed Denial of Service, los cuales multiplicados por miles de ellos, son capaces de causar que un servicio se vuelva inaccesible debido al gran ancho de banda que consumen la red que está sufriendo el ataque, sobrecargando a su vez todos los recursos de la máquina o maquinas víctimas.<br />Los zombies también han sido creados para generar clics fraudulentos en aquellos sistemas de publicidad de pago por clic.<br />¿Es su PC un Zombie?<br />En el plano informático un troyano puede lograr que su ordenador se convierta en un zombie. Una vez el troyano está alojado en su equipo este abrirá todas las puertas para que el atacante haga lo que quiera con ella.<br />Un botnet o un conjunto de bots se generan a partir del simple hecho de ejecutar una aplicación desconocida enviados desde adjuntos de correo electrónico, a través del Messenger o haciéndose pasar por software legítimo.<br />Una vez la persona ha ejecutado la aplicación el troyano se instala en su sistema y queda a disposición de los atacantes. Existen muchas otras formas de ser infectado, en sí hay muchas artimañas, pero una de las mas conocidas provienen de las famosas redes P2P.<br />Protéjase contra los troyanos.<br />La prevención es la clave aquí. No abra archivos adjuntos proveniente de fuentes desconocidas. Si usted conoce la fuente pregunte a quien la envía qué es y que contiene, así por lo menos podrá asegurarse de la intención de quien lo envía.<br />Instale un cortafuegos en su equipo o los bien llamados firewalls. Hay alternativas muy buenas por ejemplo ZoneAlarm, la cual es gratuita y puede ser una buena opción para proteger su ordenador.<br />Y por ultimo hágase a un buen antivirus ya sea de pago o gratuito nunca está demás tener uno instalado… Ahh!! y desconfié de todo lo que le envíen por internet.<br />Zombis y botnets: Ayuda a mantener el equipo bajo su control <br />Si es usted usuario Windows puede seguir estos pasos que nos da Microsoft que le ayudarán a proceder si su computador ha sido infectado.<br />Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son:<br /> Koobface, <br />ZeuS/Zbot Ilomo/Clampi<br />En un primer momento, los expertos de la industria estimaron que el tiempo medio que un equipo informático permanecía infectado era de 6 semanas. Sin embargo, un reciente informe de Trend Micro pone de manifiesto que esta estimación está lejos de ser exacta. Así, durante el análisis de más de 100 millones de direcciones IP comprometidas Trend Micro ha identificado que el pico de IPs infectadas -direcciones que pertenecen a botnets o redes zombie- (o que son infectadas repetidamente) permanecen en este estado durante más de 2 años, aunque la media de infección es de 300 días en los principales países. El término botnet o red zombie se utiliza para designar a los computadores que forman parte de una red robot tras haber sido infectados por algún tipo de Codigo Malicioso. Estos equipos pueden ser controlados por terceras personas con fines ilícitos (distribuir spam, robo de identidad, robo de información confidencial) sin que el usuario sea consciente de ello. Según las estadísticas de Trend Micro, el 80% de todos los equipos comprometidos han estado infectados durante más de un mes. Lamentablemente, las noticias no consiguen mejorar. Pues mientras que el 75% de las direcciones IP comprometidas analizadas en el estudio han sido identificadas con usuarios particulares, el 25% restante pertenece a dominios de empresas. Debido a que una dirección IP para estos usuarios está generalmente identificada con un único gateway puede que, a su vez, esté conectada a varias máquinas en una red interna, lo que hace que el porcentaje actual de equipos empresariales afectados pueda ser más alto que las direcciones IP sugeridas en los datos –es decir, el porcentaje de PCs infectados en empresas es probablemente mucho más alto que ese 25%. Una vez que el equipo pasa a estar comprometido, no es raro encontrar que se ha convertido en parte de una botnet más amplia. Las redes zombie con frecuencia causan daño en la forma de los ataques de malware, fraude, robo de información y otros crímenes. En lo que va de 2009, casi todo el malware rastreado por los expertos de Trend Micro está siendo utilizado por los cibercriminales para robar información (credenciales, etc.) principalmente. Hasta ahora, las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: • Koobface • ZeuS/Zbot • Ilomo/Clampi100 millones de PCs en el mundo controlados por un grupo reducido de ciberdelincuentesEn general, las botnets controlan más PCs comprometidos de lo que se pensaba hasta ahora. Sólo un “puñado” de delincuentes, probablemente unos cientos, tienen el control de más de 100 millones de equipos. Esto supone que los cibercriminales tienen mayor potencia de procesamiento a su disposición que todos los supercomputadores del mundo. De ahí que no resulte asombroso que más del 90% de todos los correos electrónicos del mundo sea spam en la actualidad.Al día de hoy, no hay una correlación exacta de 1 a 1 entre los 10 países con más equipos infectados y los 10 principales países emisores de spam, sin embargo, sí es cierto que existen ciertas similitudes: Utilizando Koobface como ejemplo de una red zombie típica, los expertos en amenazas de Trend Micro han establecido que 51.000 equipos comprometidos actualmente forman parte de esta botnet particular. En cualquier momento, Koobface utiliza 5 o 6 comandos y centros de control (C&C) para controlar estos PCs infectados. Si un dominio C&C es dado de baja por un proveedor particular, los controladores de Koobface simplemente vuelven a registrar el mismo dominio C&C con otros proveedores. Entre mediados de marzo de 2009 y mediados del mes de agosto, Trend Micro registró unos 46 dominios C&C de Koobface. En comparación, mientras se estudiaba la botnet Ilomo, se identificaron 69 dominios C&C. Sin embargo, este número es difícil de confirmar cuando se añaden nuevos dominios mientras otros son eliminados a diario. Además, el número de equipos infectados dentro de la red zombie Ilomo no puede ser averiguado debido a la propia estructura de la botnet. El equipo de expertos en amenazas de Trend Micro está comprometido con la investigación y análisis continuo. Los informes técnicos de las redes zombie Ilomo y Koobface han sido publicados y pueden consultarse en la sección de Investigación y Análisis de TrendWatch: http://us.trendmicro.com/us/trendwatch/research-and-analysis/white-papers-and-articles/index.html. Afortunadamente, las nuevas tecnologías están disponibles para combatir este crecimiento de las amenazas. Tal es el caso de la tecnología Trend Micro Smart Protection Network que evita que alrededor de 1.000 millones de amenazas infecten a los clientes de la compañía. Trend Micro emplea la potencia de Smart Protection Network para detectar y proteger contra los ataques. Esta infraestructura tecnológica está formadas por 3 núcleos: Reputación de Email, Reputación Web y Reputación de Archivos combinadas con las técnicas de protección anti-spam y anti-malware para el puesto de trabajo más tradicionales. Procesando casi 5.000 millones de peticiones de clientes al día, Trend Micro Smart Protection Network es la próxima generación de infraestructura de seguridad de contenidos para el cliente in-the-cloud diseñada para bloquear las amenazas antes de que éstas alcancen la red. Gracias a la combinación de tecnologías in-the-cloud con clientes más ligeros y pequeños, los usuarios tienen acceso inmediato a la seguridad más actualizada.<br />En una sala sin ventanas del campus de Microsoft en Redmond, Washington, T. J. Campana, un investigador del cibercrimen, conecta a internet un computador no protegido que contiene una versión antigua de Windows XP. En unos 30 segundos, el computador queda poseído. Un programa automatizado que acecha en internet se ha apoderado a la distancia del PC y lo ha convertido en un zombie. <br />Ese computador y otras máquinas zombies son luego ensambladas en sistemas llamados botnets, computadores domésticos y de empresas que quedan ligados a una vasta cadena de ciber-robots de donde se envía la mayoría de los correos electrónicos spam, donde se busca ilegalmente información financiera, y desde donde se instala softwares maliciosos en aun más computadores. <br />Los botnets siguen siendo un azote para internet. Redes zombies activas creadas por un creciente submundo criminal alcanzaron el mes pasado a más de medio millón de computadores, según shadowserver.org, una organización que sigue la pista a los botnets.<br />Aunque los expertos de seguridad han disminuido los botnets a cerca de 300.000 computadores, la cifra sigue siendo el doble que el número detectado hace un año. <br />Las cifras reales podrían ser mucho más altas; investigadores de Microsoft, que dicen estar siguiendo la pista de unos 1.000 botnets en cualquier momento determinado, afirman que la red más grande todavía controla varios millones de computadores.<br />El tiempo para infectar a un PC es menos de cinco minutos, dijo Richie Lai, de Microsoft. Es parte de un equipo de 20 personas que trabaja para desactivar una amenaza que en los últimos cinco años pasó de ser un pasatiempo de hackers para convertirse en un negocio ilegal que pone en riesgo la viabilidad comercial de internet.<br />Todos son vulnerables<br />Cualquier computador conectado a internet puede ser vulnerable. Los expertos en seguridad computacional recomiendan que los dueños de PC utilicen programas de detección de softwares hostiles (malwares), como el Malicious Software renoval Tool de Microsoft, para encontrar infecciones en sus computadores. <br />Pero ni siquiera este u otros pasos son algo seguro. La semana pasada, Secunia, una empresa de seguridad computacional, dijo que había testeado una docena de sistemas de seguridad y que el mejor detectó sólo 64 de 300 vulnerabilidades de sofware que hacen posible instalar un malware en un computador. <br />Los ataques de los botnets vienen ahora con su propio software anti virus, lo que permite a los programas apoderarse de un computador y luego eliminar a otros malwares competitivos. Los botnets han evolucionado velozmente para hacer más difícil su detección. Durante el año pasado, los botnets comenzaron a utilizar una técnica llamada flujo rápido, que incluía la generación de un conjunto de direcciones de internet en rápido cambio para dificultar su localización y eliminación. <br />Las empresas se han dado cuenta de que la única manera de combatir la amenaza de los botnets y del moderno crimen computacional es construyendo una alianza global que cruce las fronteras corporativas y nacionales. <br />Lluvia de querellas<br />Microsoft, la mayor compañía de software del mundo, convocó el 21 de octubre a una reunión del Grupo Internacional de Trabajo contra los Botnets en Arlington, Virginia. La conferencia se realiza dos veces al año, con asistencia de más de 175 agencias gubernamentales, compañías de seguridad computacional y académicos, y sirve para analizar las últimas estrategias, incluyendo iniciativas legales. <br />Aunque el equipo de Microsoft ha presentado más de 300 querellas legales contra operadores de botnets, la compañía se apoya también en agencias como el FBI y ligadas a Interpol. <br />El mes pasado, la alianza recibió el apoyo de una nueva legislación estadounidense que por primera vez criminalizó específicamente el uso de botnets. Sin embargo, muchos de estos están basados en otros países y hay muchas naciones que no tienen leyes similares. Los cazadores de botnets de Microsoft, que han mantenido hasta ahora un bajo perfil, son dirigidos por Richard Boscovich, que hasta hace seis meses atrás fue fiscal del gobierno en Miami. Recientes éxito se han traducido en arrestos y que, el año 2000, ayudó a condenar a Jonathan James un hacker adolescente que había obtenido acceso a los computadores del ministerio de defensa y de la NASA. <br />Para ayudar a sus investigaciones, el equipo de Microsoft ha desarrollado herramientas de software, incluyendo trampas llamadas potes de miel que se usan para detectar malware, y un sistema llamado Botnet Monitoring and Análisis Tool. <br />El software está instalado en varias salas refrigeradas de servidores en el campus de Microsoft que están directamente conectados a la internet abierta, tanto para ocultar su locación como para posibilitar el despliegue de sensores de software alrededor del planeta. Detectar y desactivar los botnets es un desafío particularmente delicado, del cual Microsoft habla sólo en términos vagos. Incluye poner a informantes al interior de las bandas criminales.<br />PROGRAMAS PARA COMBATIR VIRUS<br />Los hackers y spammers pueden invadir secretamente su computadora e instalar ciertos softwares que les permita acceder a la información de su Pc incluyendo sus cuentas de e-mail.Demás está decir que al tener acceso a la información de su Pc, estos hackers, delincuentes informáticos, pueden robar información personal, estado financiero, números de cuentas bancarias, direcciones, agenda personal etc, así como espiar sus actividades por el chat y conocer las páginas que Ud. normalmente visita. También pueden ingresar a su computadora y controlarla remotamente para enviar spam de contenido potencialmente ofensivo o ilegal a otras computadoras sin que usted se entere de ello.Los spammers primero hacen una especie de escaneo en el ciberespacio para encontrar computadoras sin protección y procuran aprovechar quot; puertas abiertasquot; para instalar el software malicioso. Los spammers pueden enviarle mails con archivos adjuntos, enlaces electrónico o imágenes y si se hace clic en el enlace o abre el archivo adjunto le instalan un software oculto en su computadora. Puede ser también que si se visita una página desconocida y se descarga cualquier archivo sin ninguna precaución, se puede estar expuesto a una descarga encubierta de archivos maliciosos. Las computadoras intervenidas de este modo son incorporadas a una red robot, conocida por la abreviatura de quot; botnetquot; . Usualmente, un botnet, también llamado quot; ejército de zombisquot; (zombie army) está compuesto de decenas o cientos de miles de computadoras hogareñas que envían millones de mensajes electrónicos.MEDIDAS CONTRA HACKERS Y SPAMMERS-Use programas antivirus y antiespía confiables y mantenerlos actualizados-Activar el software del sistema operativo de su computadora configurándolo para que descargue y actualice automáticamente los parches de seguridad. -Utilice un Cortafuegos o firewall para proteger su Pc de los ataques de los hackers mientras está conectado al internet.-Desconecte su Pc de internet cuando no la use. -Descargar programas gratuitos ofrecidos sólo por sitios Web conocidos y confiables.-Controle los mensajes recibidos y enviados para verificar que no sucede nada extraño.-Si su computadora se vuelve inestable, de inmediato aplique limpiadores de registro, aniespía y antivirus.<br />El malware suele ser representado con símbolos de peligro.<br />Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. [1] El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.<br />El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]<br />Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.<br />Resultados preliminares de Symantec publicados en 2008 sugieren que quot; La tasa de liberación de código malicioso y otros programas no deseados podría superar a la de aplicaciones de software legítimoquot; .[3] Según F-Secure, quot; Se produjo tanto malware en 2007 como en los 20 años anteriores juntosquot; .[4] El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e_mail y Web.[5<br />Otros tipos: Rogue software y Ransomware<br />Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.[14]<br />Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un quot; rescatequot; para poder recibir la contraseña que permite recuperar los archivos.<br />Programas anti-malware<br />Captura de pantalla del programa Rising Anti-Virus.<br />Como los ataques con malware son cada vez mas frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos.<br />Los programas anti-malware pueden combatir el malware de dos formas:<br />Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.<br />Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.[16] Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.<br />La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.<br />PROGRAMAS DE PROTECCION<br />Antivirus<br />Firewall<br />Crimeware<br />Heurística<br />Malware en Linux<br />COMPAÑIAS Antimalware<br />Ad-Aware<br />Avast<br />AVG<br />Avira<br />BitDefender<br />ClamWin<br />ESET<br />HijackThis<br />Kaspersky<br />McAfee<br />Microsoft Security Essentials<br />Norman<br />Norton AntiVirus<br />Panda Security<br />Spybot - Search & Destroy<br />SpywareBlaster<br />Windows Defender<br />Winpooch<br />SPIM<br />El quot; Spimquot; es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.<br />Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ingnorarlo.Según un estudio llevado a cabo por la consultora quot; Radicati Groupquot; , en tan solo un año el quot; Spimquot; ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.Robert Mahowald, analista de IDC, explica su popularización: quot; La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gentequot; . HispaMP3.com<br />El problema del spim<br />El hecho es que el spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea como AOL han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible. Fueron aquellos tiempos que algunos recordareis, en los que amanecíamos con anuncios de intento de robo de datos de cuentas de usuarios de AOL, un día sí, y otro también.<br />La versión a día de hoy es que existe un interés creciente por vender servicios, y el porcentaje más alto (70%) de spim suele apuntar a páginas web de carácter pornográfico; alrededor del 12% se centra en métodos para ser rico o convertirse en millonario, que nunca está de más; la venta de productos estándar tan solo centra el 9% del spim, y los mensajes financieros o sobre préstamos, rondan únicamente el 5%.<br />Muchos analistas han admitido que el problema del spim quizá nunca llegue a crecer tanto como para convertirse en lo que es ahora el spam; pero la intrusión que produce el spim, con mensajes en forma de pop up en nuestra pantalla, hace que su formato sea mucho más intrusivo y poco agradable, como ya he comentado.<br />El uso de una quot; HYPERLINK quot; http://www.aol.com/aim/faq/buddylist.htmlquot; buddy listquot; o quot; lista de amigosquot; que alerta a los extraños sobre los envíos de spim es una forma común y extendida de bloquear los mensajes no deseados. De todas formas, en algunos círculos se comenta que los desarrolladores de spim podrían estar desarrollando o haber desarrollado ya una herramienta con código malicioso que si es activado en el PC de una víctima, puede permitirle al spimmer trabajar de manera anónima con ese usuario, enviando spim a toda su lista de amigos; eliminando, por tanto, esa vía de retención de spim.<br />Aunque los spimmers inicialmente proceden a la caza y captura de usuarios cuya quot; buddy listquot; no esté operativa, conseguir que un usuario clickee en un determinado link o se baje un archivo, es mucho más común que en cualquier otro ámbito, como por ejemplo, el correo electrónico. Cuando vemos en un email a alguien desconocido que nos pide que hagamos click en tal link porque nos llevará a ver una foto o vídeo de X persona, lo ignoramos, borramos y punto. Pero si se trata de un mensaje que nos asalta cuando estamos hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo cliquemos en el enlace.<br />Otras herramientas de spimming incluyen bots en los canales de chat. Estos bots se hacen pasar por humanos, persuadiendo a otros para que les añadan a su lista de amigos y así exponer a la víctima a un quot; ataquequot; de spim.<br />Spam, Spim... ¿spum?<br />Así, podemos comprobar, que mientras el torrente de correos no solicitados (spam) continúa creciendo, esta forma de enviar mensajes no solicitados a través de programas de mensajería instantánea se está abriendo paso también a través de los usuarios, para convertirse en otra quot; pegaquot; del uso masivo-intrusivo de internet.<br />Está claro que el surgimiento de esta nueva forma de intrusismo a través de otro canal como son los IM viene determinado precisamente porque estamos empezando a usar este tipo de programas demasiado a menudo. Y ya se sabe que en internet donde hay masificación... hay negocio.<br />Cómo protegerse del spim <br />Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también es un coladero de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es fundamental. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: <br />Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. <br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. <br />Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. <br />Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. <br />No enviar información sensible por mensajería instantánea. Como el número de las tarjetas de crédito o el de la Seguridad Social. <br />Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. <br />Usar una lista de amigos. La quot; Buddy listquot; , que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso; una vez activado éste en el PC de una víctima, permitiría al spimmer manipular de manera anónima al usuario, enviando spim a toda su lista de amigos. <br />SPAM<br />Tienen como común denominador, pedir que se distribuyan “a la mayor cantidad posible de conocidos”, lo que puede llegar a congestionar los servidores de correo y las redes de comunicaciones, no son virus, sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.<br />El término spam llega a Internet para calificar (más bien descalificar) al correo electrónico no solicitado, que se ha convertido en una gran molestia para los usuarios de la red. No sólo inunda los buzones personales, sino que es especialmente fastidioso en las listas de distribución o en los grupos de noticias, donde no es raro encontrar un anuncio del último vídeo de Pamela Anderson .<br />Es muy difícil protegerse ante el spam, pero si se pueden tomar ciertas medidas para minimizar sus efectos, sobre todo siendo muy cuidadosos con a quién facilitamos nuestra dirección de correo electrónico, instalando algún firewall y aplicando filtros para no recibir mensajes de esas direcciones, pero no muy estrictos pues podemos perder correo deseado.<br />El primer problema para combatir el SPAM empieza en definir que es un SPAM. Todos tenemos claro que el cateto que compra un CD lleno de direcciones robadas de e-mail, y manda cien mil cartas a boleo anunciando que vende lo que sea, una moto de segunda mano, o herramientas agrícolas, es un quot; spamerquot; . Todos tenemos claro que el amigo que nos envía la oración de San Pancracio, acompañada de las más tétricas amenazas si no la reenviamos a otros diez amigos, aparte de ser tonto, (quien no tiene un entrañable amigo tonto), es un quot; spamerquot; .<br />Ahora bien, si estoy estudiando en el último año de una carrera universitaria, y recibo información sobre quot; mastersquot; para postgraduados, puede que el correo sea un SPAM, pero posiblemente prefiera recibirlo que eliminarlo a ciegas. Si hago una excursión a Egipto y cuando vuelvo, envío las fotos que hice de la excursión a los sesenta integrantes del tour que me acompañaron, ¿soy un spamer?.<br />Un e-mail será SPAM si no nos interesa absolutamente nada leerlo, pues si nos interesa por SPAM que pueda parecerlos a todos, para nosotros no será SPAM. Las cien mil cartas enviadas por el spamer que quiere vender su moto, son todas SPAM, salvo seis de ellas que terminan ante lectores casualmente interesados en adquirir una moto de segunda mano. Por tanto el SPAM no tiene que ver con quien lo emite, sino con la actitud de quien lo recibe.<br />No vale evitar su llegada<br />Por esta razón cualquier solución basada tratar de impedir la producción de e-mails no solicitados está conceptualmente mal orientada, y cualquier éxito que se consiga por ese camino será una victoria pírrica, pues lleva al absurdo. Supongamos que se consigue en el futuro crear un programa que realmente filtre el correo e impide llegar e-mails a desconocidos. Lo que en primer lugar puede sonar a avance en la lucha contra el SPAM, dará de inmediato lugar a dos molestas consecuencias.<br />En primer lugar, el spamer tratará de ocultar su identidad bajo el nombre de un conocido del receptor. De igual forma que ahora se venden CD's con miles de direcciones de e-mail, en el futuro se vendería CD's con direcciones emparejadas, y un programa para sustituir en el e-mail el nombre del emisor por el de un origen admitido por el receptor, (la dirección pareja), de modo que en nuestro buzón seguiremos recibiendo mensajes que nos ofrecen los mas variados productos, pero ahora recomendados por nuestro primo Fernando, que nos dirá que fulanito de tal ha decidido vende una moto de segunda mano, así como todas las cadenas de San Pancracio, que se reproducen por el reenvío voluntario de un e-mail a otros conocidos del receptor.<br />La segunda consecuencia será aún más molesta para los que no somos spamer. Cuando tratemos de enviar un e-mail a alguien que no nos tenga incluidos en su lista de amigos, no podremos, estoy tratando de enviar un e-mil no solicitados y me lo impiden. Para que yo pueda mandar un e-mail a mi abogado, primero tendría que hacerle una llamada por teléfono, o mandarle una carta por corro tradicional, informándole de cual es mi buzón, para que lo incluya en su agenda como origen permitido de e-mails, y así, yo, por fin, puedo mandar un e-mails mediante esa cuenta, y no con otra. Total acabamos con la inmediatez del e-mail de un plumazo que es una de sus mayores virtudes.<br />Como se ve, nada se va a conseguir poniendo cortapisas a los emisores de e-mails. Lo programas de correo como el Outlook ya tienen controles de ese tipo, las llamadas quot; Reglas de mensaje quot; y cualquiera que las maneje verá que no son prácticas para filtrar el SPAM. Pasa con los filtros de corro, algo parecido a lo que ocurre con los programas censores de páginas web. Las medidas universales del tipo quot; no dejar pasar todas las webs en las que aparezca la palabra sexoquot; , no eliminan las webs pornográficas, que simplemente eluden la regla cambiando quot; sexoquot; por un sinónimo, o poniendo simplemente quot; esoquot; , pero deja fuera de juego todas las webs dedicadas a la anatomía, prevención de enfermedades venéreas, o dedicadas a discutir el sexo de los ángeles.<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.<br />Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.<br />El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.<br />También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.<br />Hay dos tipos de spam: la publicidad encubierta como artículos y los enlaces externos masivos. Los artículos considerados publicidad incluyen a aquellos que son solicitudes para un negocio, producto o servicio, o son textos de relaciones públicas diseñados para promocionar una empresa o individuo. Los artículos de spam generalmente utilizan un lenguaje comercial y tiene enlaces a una web comercial. Sin embargo, se debe diferenciar entre los artículos de spam y los artículos legítimos sobre entidades comerciales.<br />Publicidad encubierta como artículos<br />La publicidad incluida en Wikipedia será eliminada siguiendo la política de borrado rápido. En algunas ocasiones el contenido puede ser borrado temporalmente en base a una sospecha de violación de copyright, ya que a menudo el texto está copiado desde otra web y publicado anónimamente. Es también posible, y apropiado en algunos casos, reescribir el artículo desde un punto de vista neutral. Si tienes dudas sobre si realmente es spam puedes utilizar la plantilla «{{promocional}}».<br />Spam desde enlaces externos<br />Algunas personas o grupos pueden tener robots (bots) automáticos para incluir spam en wikis de diversos motores wikis, de igual modo que en libros de visitas o blogs. Utilizan bases de datos con cientos de wikis y añaden enlaces externos. Como el spam en los blogs, su objetivo es mejorar sus puestos de visitas en buscadores de Internet, no hacer una publicidad directa de sus productos.<br />Si ves un robot que añade enlaces externos, considera comprobar otras Wikipedias para ver si el ataque está más extendido. Si lo es, contacta con algún administrador de Meta: ellos pueden añadir filtros contra el robot spam.<br />Los bibliotecarios pueden bloquear bots no autorizados. Los bots de spam son considerados equivalentes a los bots vandálicos. Las ediciones por bots de spam se consideran destructivos, ilegales en muchos países y puede dar lugar a quejas de proveedores de Internet y su persecución judicial.<br />Existe una página para buscar enlaces a páginas web, con la que se encuentran rápidamente artículos que contengan un mismo enlace externo.<br />Véase también: Qué no debe ser enlazado y Wikipedia:Páginas de autopromoción.<br />Cómo no ser un spammer<br />Algunas veces, hay personas que vienen a la Wikipedia con la intención de crear spam, ya sea creando artículos que son meramente publicitarios o autopromoción o añadiendo enlaces externos a una página web en muchos artículos.<br />Algunas personas pueden hacer spam en la Wikipedia sin saber su significado. Es decir, realizan acciones que los wikipedistas consideran spam, sin darse cuenta de que sus acciones no están en línea con la idea de construir una enciclopedia. Un editor recién llegado que posee un negocio puede ver que hay artículos sobre otros negocios en la Wikipedia, y concluye que sería apropiado crear un artículo sobre su negocio. El administrador de una página web puede ver en muchos lugares de la Wikipedia donde su web sería relevante, y añade rápidamente una docena de enlaces.<br />Las siguientes guías intentan ser una manera para no ser un spammer: es decir, cómo hacer mención de una página web, producto, negocio u otro recurso sin parecer que estás intentado utilizar la Wikipedia para autopromoción:<br />Revisa tus intenciones. La Wikipedia no es un lugar para promoción personal o promoción de productos, servicios, sitios web, ideologías u otros memes. Si estás para decirles a los lectores lo genial es algo, o para denunciar lo reprobable que es otra cosa, o para exponer una idea o producto que nadie había oído antes, estás en el lugar equivocado. Asimismo, si estás para asegurarte de que la Wikipedia te cita como una autoridad en algo, probablemente te decepcionará.<br />Contribuye citando texto, no sólo enlaces. La Wikipedia es una enciclopedia, no un almacén de enlaces. Si tienes una fuente para contribuir, primero contribuye con algunos hechos que aprendiste de esa fuente y luego cita esa fuente. No te limites a dirigir a los lectores a otro sitio para conocer los hechos útiles; añade los hechos útiles al artículo y luego cita el lugar donde los encontraste.<br />La sección de referencias está para las referencias. Una referencia dirige al lector a un trabajo que el editor refirió mientras escribía el artículo. La sección de referencias de un artículo de la Wikipedia no es sólo una lista de trabajos relacionados, sino una lista específica de trabajos que han sido utilizados como fuentes. Por tanto, no puede ser correcto añadir un enlace o referencia a la sección de referencias si nadie ha editado el texto del artículo que se refiere.<br />No hagas un nuevo artículo para tu producto o página web. Lo más común es que cuando una persona crea un nuevo artículo describiendo su trabajo, es porque ese trabajo no es todavía lo suficientemente notable para atraer la atención de otras personas. Los artículos de este tipo son conocidos como páginas de vanidad y generalmente son borradas. Wikipedia tiene, de hecho, artículos sobre productos y sitios web populares, pero no es aceptable utilizar Wikipedia para popularizarlos.<br />No provoques gratuitamente a nuestro radar de spam. Hay ciertas conductas que dicen alta y claramente: quot; SPAM!quot; como: <br />Añadir un enlace al inicio de una lista. Esto es una señal clara de spam, ya que quieres aparecer el primero en la lista.<br />Añadir un enlace que es más elegante que los otros. Si hay una lista de productos que sólo da sus nombres, y añades un producto con un anuncio corto de cómo de genial es el producto, sabremos por qué lo hiciste. También se aplica esto cuando en una lista se utiliza un tamaño de fuente mayor, el uso de negritas cuando los demás no tienen, etc.<br />Añadir muchos enlaces o menciones al mismo sitio web o producto. Revisar un artículo y añadir el nombre de un producto en cada párrafo donde parezca que es relevante sólo servirá para revertir la edición.<br />Añadir el mismo enlace en muchos artículos. Esto no es una buena idea, pues se pueden ver las contribuciones del spammer e ir revirtiendo tan pronto como se añade el mismo enlace en las páginas.<br />Si su producto es realmente relevante a un artículo, otros están de acuerdo, utiliza la página de discusión. Generalmente se recomienda ser valiente editando los artículos. Pero si las notas anteriores te preocupan de que otros vean tus contribuciones como spam, describe tu trabajo en la página de discusión del artículo y pregunta a otros editores si es relevante.<br />No utilices tu firma como medio de publicidad. De esta forma, no está permitido, por ejemplo, utilizar nombres de usuario con fines publicitarios ni enlaces externos no pertenecientes a proyectos Wikimedia.<br />Pasos a seguir para hacer Spam <br />left000Si sigues estas recomendaciones serás un verdadero SPAMMER y muy probablemente tu hotel o todas sus comunicaciones serán considerados como productor de spam, por lo que todos los mensajes de correo electrónico y campañas de email marketing serán bloqueados.<br />Por lo tanto, mejor no llevar a cabo ninguna de las siguientes acciones :<br />1. Ignora las bajas. No les prestes atención y pasa de ellas<br />2. Haz un uso incorrecto de tu base de datos. Compártela con cualquier individuo que lo solicite<br />3. Envía newsletters no solicitadas a tus listas de envío<br />4. Recoge emails de cualquier sitio en internet. Si el email aparece en una web puedo enviarle publicidad cuando quiera<br />5. Llena el buzón de tus destinatarios con información que no tiene nada que ver contigo<br />6. Nunca realices ninguna tarea de mantenimiento en tu base de datos. No hagas ningún tipo de limpieza de direcciones erróneas. Es una pérdida de tiempo<br />7. No te preocupes de la seguridad de tu formulario de suscripción. Soy invencible y mi seguridad es la mejor<br />8. Trabaja con empresas ISP-ESP poco serias y confíales tus datos<br />9. Usa programas de correo estándar para enviar tus newsletters e incluye todos los emails en el campo “Para” o “CC”<br />10. Olvídate de incluir tu dirección física o un teléfono de contacto en tus newsletters<br />11. La ley de protección de datos es una tontería. Nadie le presta atención.<br />COMBATIR EL SPAM<br />SPAMfighter StandardGratuito solo para hogares y escuelas<br />SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los e-mails antes incluso de que éste llegue al cliente de correo POP3 o IMAP<br /> HYPERLINK quot; http://www.eprompter.comquot; ePrompter 2.0Verifica automáticamente hasta 16 cuentas de correos diferentes como AOL, Hotmail, Yahoo!, o cuentas pop, indicando cuándo llega un correo, permitiendo visualizarlos o eliminarlos si se tratan de spam o virus sin necesidad de descargarlos en nuestro equipo.<br /> HYPERLINK quot; http://spambayes.sourceforge.net/windows.htmlquot; SpamBayes 1.0.4Filtro antispam para Microsoft Outlook desarrollado en código abierto.<br /> HYPERLINK quot; http://www.soft32.com/download_9680.htmlquot; No Spam Today! for Servers Freeware 3.1.2.1Se interpone entre internet y el correo para filtrar la llegada de mensajes spam.<br /> HYPERLINK quot; http://www.anti-spam-tools.com/mbd2_download.htmlquot; Mail Box Dispatcher 2.30Tiene la capacidad para usarse en varias cuentas de correo y de eliminar el spam directamente en el servidor.<br /> Use software de correo electrónico con filtrado de correo no deseado integrado<br />SmartScreen de Microsoft es una solución inteligente de filtrado de correo no deseado integrada en todas las plataformas de correo electrónico de Microsoft, incluidas:<br />•Microsoft Office Outlook 2003•Microsoft Office Outlook 2007•Windows Live Hotmail•Windows Live Mail•Windows Mail<br />La tecnología SmartScreen determina cómo distinguir entre mensajes de correo electrónico legítimos y correo no deseado mediante el uso de gran cantidad de información procedente de cientos de miles de usuarios de MSN Hotmail y Windows Live Hotmail. <br />El resultado es que el usuario recibe más mensajes de correo electrónico legítimos y que hasta un 95 % del correo no deseado queda bloqueado. Para obtener más información acerca de cómo Microsoft Office Outlook 2007 protege frente al correo no deseado, consulte 2007 Microsoft Office System: Nuevas características de seguridad.<br />Bloquear imágenes<br />Al igual que la luz de un faro transmite un mensaje, las imágenes de los mensajes de correo electrónico, (quot; balizas webquot; ), se pueden adaptar para que vuelvan a enviar un mensaje al remitente de manera silenciosa. <br />Los remitentes de correo no deseado utilizan la información devuelta por estas imágenes para encontrar direcciones de correo electrónico activas. Las imágenes también pueden contener código dañino que se puede usar para enviar un mensaje de un remitente de correo no deseado, a pesar de los filtros.<br />La mejor defensa contra las balizas web es evitar que las imágenes se descarguen hasta que se haya comprobado el mensaje. <br />Tanto MSN Hotmail como Microsoft Outlook 2003 están preestablecidos para hacerlo automáticamente para las direcciones de correo electrónico que no están en la libreta de direcciones del usuario. Outlook Express ve aumentada su capacidad de protección frente a las quot; balizas webquot; si se usa Windows XP Service Pack 2.<br />Mantenga actualizados los filtros<br />El correo no deseado es como el juego del gato y el ratón, ya que los remitentes de correo no deseado trabajan incansablemente para burlar los filtros. Cumpla con su parte: mantenga actualizados los filtros de correo electrónico no deseado. Para ello, si usa Outlook 2003, vaya a Microsoft Update, y siga las instrucciones en pantalla. Para obtener más información acerca de Microsoft Update, consulte Utilice Microsoft Update para ayudarle a mantener su equipo al día. <br />Tenga cuidado a la hora de facilitar la dirección de correo electrónico o de mensajería instantánea.<br />•Comparta su dirección de correo principal únicamente con las personas que conoce. Evite que su dirección de correo electrónico aparezca en directorios de Internet y en sitios web de ofertas de empleo. Ni siquiera la publique en su sitio web, a no ser que la camufle tal como se indica a continuación. •Configure una dirección de correo electrónico dedicada exclusivamente a las transacciones web. Considere la posibilidad de utilizar un servicio de correo electrónico gratuito para mantener en privado su dirección de correo electrónico principal. Cuando tenga demasiado correo no deseado en la dirección dedicada a las transacciones web, simplemente deshágase de ella y sustitúyala por una nueva. •Cree un nombre de correo electrónico que resulte difícil de descifrar. Pruebe con una combinación de letras, números y otros caracteres. Por ejemplo: Don2Funk9@ejemplo.com o J0e_Y0ng@ejemplo.com (sustituya la letra quot; Oquot; por el cero). Las investigaciones en la materia muestran que las personas que utilizan este tipo de nombres reciben menos correo electrónico no deseado. •Disfrace su dirección de correo electrónico cuando la publique en un grupo de noticias, salón de charla, panel de noticias u otro tipo de página web pública (por ejemplo, SairajUdin ARROBA ejemplo PUNTO com). De este modo, una persona podría interpretar su dirección, pero no así los programas automatizados que los remitentes de correo n