SlideShare a Scribd company logo
1 of 36
PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT

COMERCIO ELECTRÓNICO

  INTEGRANTES DE GRUPO:

          o   MARIO YOVANI LOPEZ IDE08249001
          o   CESAR AUGUSTO GAITAN JIMENEZ IDE09149006




                               INTRODUCCION

En la actualidad la existencia de productos financieros en modalidad
electrónica ha aumentado considerablemente en los últimos años. Esta
revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el
campo de los pagos electrónicos, ya que el comercio internacional se ha
apoyado en los servicios financieros electrónicos para generar reducción de
costos, rapidez y estandarización.


La Informática está en permanente expansión y evolución. Más personas
acceden a las computadoras, cuyos costos son cada vez menores y sus
facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo
en el futuro, democratizándose la informática. La vida de la sociedad se facilita
y también surge nuevas formas de delitos, que se expanden tanto o más rápido
que el uso de las computadoras en las organizaciones e individualmente. Por lo
tanto, es necesario aprender cada vez más sobre los avances de los sistemas
de información, recursos informáticos, comercio electrónico y otros aspectos,
como así también sobre cómo se deben utilizar las computadoras para
minimizar los riesgos.




MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL
Que es dinero electrónico
El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia
sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores,
la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de
fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término
colectivo para criptografía financiera y tecnologías que los permitan.

Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el
trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se
ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta
Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado
ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema
de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar
al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación
exitosa se encuentra en los Países Bajos, conocida como Chipknip.



Dinero electrónico anónimo fuera de línea
Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar
con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples
monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se
puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de
almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el
comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el
banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta
vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble
gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegese contra
los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una
moneda dos veces (y luego culpar al usuario).

En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso
de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de
gastos.1 En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo.
Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico
en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue
propuesto por Chaum y Naor.2 Al igual que el primer sistema en línea, se basa en firma digital
ciega RSA.
o   MEDIOS DE PAGO ELECTRONICO:
      o   Cuando accedemos a una tienda virtual y deseamos comprar
          algún producto, podemos observar que las opciones de pago
          incluyen los siguientes medios: tarjeta de crédito, débito o cuenta
          corriente, etc. Lo que nos queda en claro es que los billetes o las
          monedas no tienen validez en la Red.
      o   TARJETA DE CRÉDITO:
      o   Es el Medio de Pago más usado entre los Cyber consumidores.
          Esto se debe básicamente a su fácil uso, característica esencial
          de este medio de pago, y por la seguridad que brinda tanto al
          vendedor, ya que existe alguna entidad financiera que respalda al
          consumidor, así como para el consumidor ya que frecuentemente
          las Tarjetas de Crédito se encuentran amparadas por seguros.
      o   TARJETA DE DÉBITO:
      o   Son tarjetas plásticas, magnetizadas y numeradas, que sirven
          para realizar compras de bienes y/o servicios a través de la
          Internet, en las tiendas virtuales en las que se permita el uso de
          estas tarjetas.
      o   Estas tarjetas se encuentran asociadas a una cuenta de ahorros,
          que no genera intereses a favor del cliente ni gastos de
          mantenimiento
      o   Es necesario para poder utilizar la Tarjeta de Débito, acreditar en
          la cuenta de ahorros fondos suficientes para comprar el producto
          y cubrir los gastos que esto produce, como por ejemplo el envío.
      o   Para realizar la compra, se debe digitar el número de la tarjeta y
          la fecha de vencimiento de la misma, previa verificación que la
          tienda acepte este tipo de tarjetas y que sea una zona segura.
      o   Dinero electrónico o digital
2. Tarjetas inteligente o Master Cards
      o   Este tipo de pago considerado por los consumidores como dinero
          a vista es muy popular en Francia pero poco usado en Estados
          Unidos.
o   Muchos bancos y firmas de tecnología como Microsoft están
              intentando establecer un sistema estatal de “Smart Cards”.
          o   Entre sus características destacan su optimo funcionamiento, ya
              que son eficientes, seguras, rápidas, así como aceptadas tanto en
              tiendas reales y como virtuales.
          o   Las tarjetas inteligentes son componentes de la estructura de la
              clave pública que Microsoft está integrando a la plataforma de
              Windows.
          o   TARJETA MONEDERO
          o   Es una tarjeta que sirve como medio de pago por las
              características físicas que pose; ya que puede ser recargable o
              de lo contrario se puede desechar si ya no nos encontramos
              interesados en su uso.
          o   Esta Tarjeta Monedero es una tarjeta plástica que contiene un
              chip que almacena cierta cantidad de información en su memoria
              equivalente al monto de dinero que servirá para la operación, es
              decir al valor pre-pagado que posee la tarjeta, el cual se va
              descontando después de realizar las compras.
   3. Su funcionamiento es similar a las tarjetas pre-pago que conocemos,
      que se utilizan para activar los celulares.




                              PAGOS EN LINEA

Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el
mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios
de recepción de pagos en línea internacionales. Estos tienen un espectro de
países que atienden, espectro que varía para la mayoría de esos servicios.
Salvo la excepción de unos pocos países que no están integrados a ningún
servicio de pago electrónico internacional, todo el resto de los países tienen
alguno o varios de esos servicios integrados a sus redes de servicios
bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American
Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . .

Los pagos electrónicos hacen el grueso del total de pagos de los negocios
virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de
crédito o débito y cheques significa una enorme diferencia respecto de los
pagos tradicionales.

Como veremos, la integración de los sistemas de pagos electrónicos puede
conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por
ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si
se busca en Google o Yahoo por "third party credit card processor", o "third
party credit card processing", o "payment gateway", o "internet merchant
account" se obtendrán listados que incluirán proveedores de servicios para que
pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie
inicial.

Otra manera de cobrar en línea es a través de los bancos. Si su volumen de
ventas es alto, lo probable es que le resulte más económico integrar el acceso
a pagos por internet con un banco. De lo contrario, la opción ofrecida por los
procesadores de pagos mencionados es mucho más conveniente. Una
exigencia para cobrar por medio de un banco es la autorización a cuenta para
hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant
Account).




PROVEEDORES EN INTERNET
Modalidad o denominación del formato
El proceso de pago con Cyber Cash, que implica             al consumidor, al
comerciante, él banco emisor y el banco del comerciante, es como sigue:
1. El usuario ve por correo la tienda virtual hasta que decide comprar un
artículo. Entonces se le presenta una página detallando el precio de venta del
artículo, gastos de envío y otras condiciones
ElconsumidoraceptalascondicionesalpulsarelbotóndepagoconCyberCash.Enest
emomentoselanzalaaplicacióndecartera,enlacualelusuariopuedeseleccionarlata
rjetaconlaquepagar.Todalainformacióndelusuarioseenvíaalservidordelcomercia
ntecifradayfirmada,demaneraquenoresulteaccesiblenimanipulableporelcomercia
nte.
3.El comerciante se queda con los datos de envío y de los productos
comprados,y      envía     firmada     al    servidor    de        Cyber   Cash
lainformacióndepagodelcliente,quealestarcifradaporlacarteranohapodidoleer.




ElservidordeCyberCashrecibelapeticióndetransaccióny,detrásdesucortafuegosy
desconectadodeInternet,obtienedelpaquetededatoslainformacióndepagodelcon
sumidor.Verificalaintegridaddelpedidorecibidodelcomerciante,verificalaidentidad
delconsumidorydelcomerciante,extraeelnúmerodetarjetadelclienteysitodoestáen
orden,reexpidelatransacciónalbancodelcomercianteatravésdelíneasdedicadas.




El banco del comerciante envía una petición de autorización al banco emisor a
través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco
del cliente, que autoriza o no el cargo en función del monto de la compra, el
crédito disponible y dispuesto, y alguna otra información, como por ejemplo si
existen informes de que la tarjeta haya sido robada.
6.Cyber Cashpasa al comerciante la respuesta del banco, de manera que si es
afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si
es negativa, se anula la compra, sin riesgo para el comerciante.
PUBLICIDAD EN INTERNET
    COMERCIO ELECTRÓNICO
                                                   Publicitar un sitio Web permite llegar a muchos clientes potenciales.
                                               Se podría definir como la manera o el conjunto de medios que
                                               se emplean para propagar información de carácter comercial de
                                               un determinado orden o conjunto; esto con la finalidad de atraer
                                               a posibles compradores, espectadores, usuarios, etc. De la
                                               manera más eficiente.

                                               1. ¿Por qué publicitar en Internet?

                                              A diferencia de otros medios publicitarios, los avisos en Internet
                                              son interactivos. La audiencia no sólo visualiza su aviso, sino
                                              que puede responder a él haciendo un click. A partir de allí, la
    experiencia de los clientes en prospecto se desarrolla en su propio web, donde la audiencia es suya, para
    presentarle los productos y/o servicios de su negocio.

    2. Importancia de publicitar en Internet

    Publicitar un sitio Web es muy importante, ya que permite llegar a millones de usuarios los cuales son
    clientes potenciales, ofreciendo a las empresas la posibilidad de formar parte de la autopista informática y
    expandir horizontes a un mercado más grande. Esto te permitirá posicionar rápidamente a la empresa en
    un mercado cada vez más atomizado.

    3. Ventajas

    Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras
    actividades productivas.

•   Bajos costos y mayores beneficios.
    El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría
    a través de los medios tradicionales.
•   Mayor audiencia.
    Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del
    mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
•   Determinación de Necesidades.
    A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus
    pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar
    nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo
    con base en lo que creemos que quieren.
•   Riesgos Relativamente Bajos.
    Se puede invertir poco dinero probando nuevas ideas y si éstas no nos sirven; no se ha perdido realmente
    mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fáciles y
    económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.

    4. Mecanismos de Publicidad

    El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es
    que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet
    que mayor beneficio brindan.

    Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar
    avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen
    otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores.
TIPOS DE PUBLICIDAD EN INTERNET


    Los tipos de publicidad que se encuentran en internet son:


    -Texto.


    -Link.


    -Banner.


    -Web.


    -Weblog.


    -Blogs.


    -Animación.




    5.   Tipos de mecanismos
    Entre los más utilizados encontramos
    >El Banner.
    >El Posicionamiento.
    >Email marketing.
    >El Aviso Destacado.
    >Pantallas en miniatura.
    >Newsletters (boletinesinformativos).
    >El propiosite.
    > Las promociones.

•   El Banner.
    Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que
    hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la
    fijación de la marca, producto y/o servicio publicitado.
•   El Posicionamiento en buscadores.
    Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y
    más frecuentados por los usuarios de Internet.
•   El Email Marketing.
    También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de
    publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el
    envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que
    manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de
    mensajes que paulatinamente genera una relación de confianza con la empresa emisora.
•   El Aviso Destacado.
    A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del
    Directorio de Empresas correspondiente a su actividad o servicio.
Importante:

Por otro lado, no basta solo con saber cuales son los principales medios, herramientas y software que
permiten hacer publicidad por Internet, es necesario además tener un conocimiento pleno de su aplicación
en el momento justo y en su justa medida.



COSTOS DE LOS PLANES OFRECIDOS
Plan: Específico
Descripción: Inclusión en cualquiera (uno solamente) de los buscadores con los que
trabajamos.
Enfoque: Mercado específico.
Perfil del cliente: Todo tipo de empresas, presupuestos pueden variar entre US$5 hasta
US$52, por ejemplo: Google US$14, Altavista US$5, Yahoo! MX US$52, t1MSN US$28, etc.



3.Ventajas

Ahorratiempo:

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede
ser        usado        en        otras        actividades       productivas.



Bajos costos y mayores beneficios:
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una
fracción de lo que costaría a través de los medios tradicionales. También se
ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados
las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de
publicitar un producto o servicio por Internet es que el lanzamiento y los costos
operacionales son bajos y es posible acceder a los compradores potenciales
a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on
line en sólo cuestión de días, mientras que con los medios convencionales se
necesitan meses para conducir un estudio.


Mayor audiencia:

Se puede tener acceso a más clientes. Un gran número de clientes puede ser
alcanzado alrededor del mundo lo que no es normalmente disponible a través de las
herramientas publicitarias tradicionales.


Determinación de Necesidades:

A través de Internet, es fácil encontrar cuáles son las necesidades de
nuestros clientes al rastrear sus pasatiempos y preferencias a través de una
página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con
base en lo que los clientes realmente quieren y desean pagar en lugar de
hacerlo con base en lo que creemos que quieren.

http://www.publicidadeninternet.biz/ganar-dinero-con-programas-de-afiliados
http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html
http://www.softwareafiliados.com/
Programa de afiliados
    programa de afiliados no es más que una empresa que nos ofrece un porcentaje de sus
    ventas que se generen en su web a partir del tráfico que proceda de nuestra web o bien a
    partir de otro tipo de acciones o leads, como por ejemplo un registro en un formulario web o
    incluso un simple click.
    Es complicado y hay que estudiar muy bien, tanto el contenido que generamos como el tipo
    de programa de afialidos que escogemos para cada web. Por ejemplo, si hablamos de moda
    sería una estupidez incluir un banner enorme sobre viajes al caribe. La razón es muy obvia, el
    tráfico que llega a nuestra web está buscando productos de moda y similares, con lo que en
    ese preciso momento no va amostrar ningún interes sobre viajes.
    Si le mostramos un banner de, por ejemplo, un comercio electrónico de ropa a buen precio,
    con gran probabilidad conseguiremos atraer la atención del usuario. Una vez el usuario haya
    hecho click, la probabilidad de generar una venta y, por lo tanto, degenerar dinero a través
    de esa visita será igualmente alta.
    Haz la prueba, busca información en google sobre un tema determinado y cuando entres en
    algún blog o alguna página con información fíjate en los anuncios que muestra. Si están bien
    seleccionados probablemente tengan tanto o más interes como la web a la que has llegado.


    Hay muchos programas de afiliados y, precisamente, ahora nos encontramos probando varios
    de ellos. Os iremos contando que tal nos va en las próximas semanas.




•   Alejandro Moreno's blog




                                          SOFTWARE
Múltiples
                                                         Membresías PHP
                                                      Script tiene todas las
                                                      características para
                                                        ejecutar un Sitio
                                                         Profesional con
                                                      ilimitados Tipos de
                                                            Miembros.
                                                        ¡Usted tiene que
                                                       verlo para creerlo!



Software Disclaimer: El software se distribuye "como viene" y sin ningún tipo
de garantía expresa o implícita. El usuario debe asumir todo el riesgo por usar
el software. En ningún caso un individuo, compañía u organización involucrada
de alguna manera en el desarrollo, venta o distribución del software es
responsable de los daños y / o perjuicios relacionadas con el uso del software
(incluyendo sin limitación daños por pérdida de dinero, interrupción del
negocio, pérdidas de información o cualquier otra pérdida.




Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de
                                        Afiliados
Programas de
     Afiliados




    Sistemas de
      Afiliados




Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de
                                        Afiliados




    ¿Qué puede hacer con Múltiples Membresías PHP Script?


     Usted puede hacer funcionar ilimitados Tipos de Membresías en un solo
dominio es decir Miembros Gratis, Miembros Plata, Miembros Oro, Miembros
Platino, Miembros Titanium etc...


     Permite que los miembros creen su propio nombre de usuario y contraseña.


    Cada tipo de miembro tiene su propia área protegida separada. Los miembros
pueden tener acceso solamente al área para la cual se registraron.


     Usted puede colocar diferente precio para cada Tipo de Membresía.
Agregue tantas páginas como desee para cada área de miembros.


    Para agregar las páginas nuevas ni tiene ninguna necesidad de saber HTML.
Usted tiene un área integrada con Editor Visual. Solo escriba su texto y luego
guarde.


     Agregue los diversos productos desde el área de administración para las
diferentes áreas de miembros.


    Use uno o los tres tipos de moneda: GB Pound, USD y/o EURO


    Múltiples procesadores de pago pueden ser integrados: Paypal, Alertpay,
MecadoPago, 2co, etc...


     Se ha integrado un programa de afiliados. Deje a sus visitantes promocionar
su sitio por usted.



Usted puede obtener Ingresos Ilimitados gracias a este
Programa!

Panel de Control para Administración protegido por contraseña; administre
10.000 o mas afiliados como si fuera 1 desde tu panel de administrador.

El Administrador puede

   Realizar la configuración del sitio desde el Área de Administración.


   Administrar los miembros (Revisar perfiles, eliminar, bloquear y aprobar
miembros).


     Crear diferentes tipos de Membresías con planes como Gratis, Plata, Oro,
Platinum, Titanim y mucho mas...


    Adicionar tantas páginas como sea necesario para los diferentes tipos de
Membresías sin necesidad de tener ningún conocimiento en programación HTML
gracias al Editor Visual instalado.


   Administrar las comisiones de los afiliados.


   Agregar diferentes formas y procesadores de pago.
Configurar aprobación automática del pago o realizar esta operación
manualmente.


   Contactar todos los miembros vía email.


   Muchas otras características!




BLOGS, SPIM, RANSOMBARE, SPAM,
PISHING, SCAM, MALWARE Y SPYWARE
¿Qué es un blog?
Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos términos
que de la noche a la mañana hemos comenzado a ver repetido en todas
partes. Aunque aparecieron a finales de los años 90 y podemos considerar el
2004 como su año de explosión en la internet anglosajona, no ha sido hasta los
últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente
en el mundo hispanohablante.
Definición
Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de
sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger”
podemos resumir que un weblog es una publicación online con historias
publicadas con mucha periodicidad que son presentadas en orden cronológico
inverso, es decir, lo último que se ha publicado es lo primero que aparece en
la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros
weblogs (denominada blogroll) y suelen disponer de un sistema de
comentarios que permiten a los lectores establecer una conversación con el
autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un
uso intensivo de los enlaces a otros blogs y páginas para ampliar información,
citar fuentes o hacer notar que se continúa con un tema que empezó otro
weblog.

El "Spim".
Una nueva forma de "spam", que cada día se hace más popular, y que amenza
con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros,
y a la búsqueda de un terreno virgen que conquistar, los generadores de
correo basura están comenzando a migrar a las redes de mensajería
interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes
no deseados basura, son mensajes publicitarios procedentes de un usuario que
no aparece en nuestra lista de contactos y que pretenden "vendernos"
algo.Están comenzando a popularizarse entre los principales clientes de
mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN
Messenger.Durante el año 2.002 se enviaron 500 millones de "Spims", el año
pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se
preve que para el presente año se alcance los 4000 millones de "Spims".
Visita en

Ransomware
Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia
usada para la distribución de software, donde el autor demandaba cierta
cantidad de dinero para liberar el código fuente de su programa y si sus
condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso
contrario sólo estaba disponible el código compilado. Poco después se
implementa una variación en la que el objetivo de retener el código era el de
reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.
Esta forma de distribución pretendía retribuir a los autores del software por el
esfuerzo invertido, al asegurar cierta compensación económica antes de
liberar el código y estimular a los programadores a invertir su talento en el
desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el
trabajo realizado.
Como es fácil imaginar, el término Ransomware extendió sus alcances para
referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el
pago de un rescate por ellos; algunas herramientas y técnicas de
programación que se idearon pensando en la distribución mediante el
esquema de Ransomware, ahora se usan en la creación de criptovirus.
Primeros ataques
En 1995, A. Young escribió un criptovirus de clave pública como parte de su
tesis de maestría, al año siguiente se hizo otro experimento exitoso cuidando
siempre que el criptovirus no se liberara y causara daños fuera del
laboratorio. Las bases para el desarrollo del criptovirus estaban sentadas, era
cuestión de tiempo que alguien las retomara, y programara el primer
criptovirus distribuido libremente vía Internet.
Algunos ataques fueron documentados en Europa a finales de los noventa, sin
embargo, no hay información suficiente que permita asegurar que fue un
criptovirus, ni se dispone del código del virus para analizarlo, así que más que
un ataque se considera un rumor.
A finales de mayo de este año se difundió la noticia de que el primer
criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo que
todas las compañías dedicadas al combate antivirus alertaron a la comunidad
informática e iniciaron el análisis del código en cuestión.
Por fortuna, el creador del virus (en realidad es un troyano) cometió algunos
errores en el diseño del código utilizando un algoritmo de cifrado muy simple
basado en valores fijos, que permite invertirlo y recuperar de manera
automática los archivos.
Si bien hasta ahora no se ha documentado ninguna víctima de este criptovirus,
su sola existencia es una mala noticia para los usuarios comunes, expuestos a
amenazas cada vez más refinadas que van detrás de nuestra valiosa
información y, ahora también, de nuestro dinero.
Al momento de esta publicación se conocen tres variedades de Pgpcoder y
ninguna utiliza cifrado de clave pública, por lo que todavía no son una
amenaza real para nuestra información, sin embargo, todo es cuestión de
tiempo.Visita en
internet http://www.enterate.unam.mx/Articulos/2005/agosto/ransomware
.htm

Qué es el Spam
Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido
por Hormel en 1926 como el primer producto de carne enlatada que no
requería refrigeración. Esta característica hacia que estuviera en todas
partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra
mundial. Tal vez por esto se ha utilizado el termino para calificar el correo
electrónico no solicitado, y se ha convertido en una de las mayores molestias
para las personas en la red.
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable es que la
mayoría de las personas conectadas a la Internet no goza de una conexión que
no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo
tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector.
Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones
ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un
buen numero de personas, tanto en la conexión como en el uso de la red
misma. El correo físico no tiene ningún costo para quien lo recibe.
Inicialmente Internet no permitía su uso comercial, pero ya se ha comprobado
que el uso comercial es el que sostiene su infraestructura. Por lo tanto, la
definición en ese entonces se refería exclusivamente a "correo no solicitado" y
tenia implícito que no era comercial. Hoy con el uso comercial, este correo no
solicitado se puede separar en el comercial, o sea el que quiere venderle
algo, y el informativo, que le informa de un evento u ofrecimiento que no
implica una erogación económica para el receptor.
La definición que propongo para ser usada en nuestro medio es la de:
información comercial no solicitada Ciberstats dice que nueve de cada diez
personas detesta el spam. Por otro lado, la encuesta semestral realizada por
Georgia Tech demuestra que la mayoría de los usuarios simplemente borra el
correo no solicitado cuando lo recie (55%) y solo el 9% los lee. En general el
19% dice que nunca ha recibido este tipo de mensajes.
Dado lo económico de enviar, y con la probabilidad de que el 9% de sus
misivas sean leídas y el 12% respondidas, es probable que el sistema siga
siendo utilizado. Sin embargo considero que es importante tener en cuenta
que el otro 91% se puede molestar con sus mensajes y puede perjudicar su
imagen en la red.
Qué hacer con el 'Spam'?
Situación
Con la probabilidad de que casi el 12% del correo no solicitado sea
respondido, es factible que aumente el recibo de información no solicitada a
su buzón electrónico.
Medidas preventivas básicas Aunque las acciones a tomar realmente tienen
que ver más con la personalidad de quien recibe el mensaje, considero que el
tiempo invertido en combatirlo es completamente perdido, por lo tanto
sugiero que simplemente borre el mensaje de su buzón y suponga que no lo
recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el
signo de pesos, o valores en el encabezado. Otros incluyen las palabras
GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos
mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En
caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero
tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido
de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del spam cuentan con herramientas
muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas
podemos citar los programas webspiders que permiten rastrear páginas web,
news y otros recursos de Internet. Por lo tanto:
Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.
No publicar nuestra dirección E-mail en las News o en páginas web.
No rellenar formularios en los que se soliciten nuestros datos personales.
Nunca hay que contestar a un mensaje de spam ya que en muchos casos la
dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa
servirá a la empresa de publicidad para saber que nuestra dirección E-mail es
correcta.
Los programas de correo suelen incluir sistemas de filtrado de mensajes que
pueden ser útiles para evitar el spam. Es la solución de andar por casa para
tener un programa anti-spam sin gastar dinero.
Aparte de estas recetas caseras, nunca está de más disponer de herramientas
más sofisticadas que nos ayuden a evitar este tipo de correo masivo en
nuestro buzón.
Programas anti-spam
Los programas que vamos a comentar son shareware o freeware. Aunque no
están todos los que existen, éstos son los más conocidos y pueden encontrarse
en cualquier web especializado en shareware.
La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo
de programas utilizan en general diversas técnicas, tales como enviar
mensajes al postmaster del dominio del que procede el spam o borrar
directamente los mensajes sospechosos de nuestro servidor de correo para
evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con
precaución y mucho cuidado.


AntiSpam 1.0 http://www.xde.net/antispam Programa anti-spam que
cuenta con el aliciente de que su base de datos sobre spammers se va
actualizando periódicamente a través de Internet.
Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes falsos a los
spammers indicando que nuestra dirección de correo no existe. El objetivo es
que nos den de baja en su lista de correo. Un buen sistema para evitar los
mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este
sistema.
CYBERSitter Anti-Spam
1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail
que queremos recibir por palabras clave, dominio, dominios inexistentes y
otros filtros.
Deadletter 1.12 http://www.deadletter.com/ Se trata de un módulo anti-
spammer específico para Eudora Pro y Light 3.05 o superior. Lleva la
consabida lista de spammers y otras opciones de filtrado.
E-Mail Remover
2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las
cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo
su eliminación. Puede que no sea el mejor, pero tiene el aliciente de que es
Freeware (gratuito).
MailShield 1.0 http://www.mailshield.com/Una auténtica barrera que filtra el
spam y el mail-bombing en el servidor antes de que lo recibamos.
MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX Además de ser una
herramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo
tipo de filtros y avisos. Permite el control total sobre todas las cuentas de
correo que queramos. Está considerado como uno de los mejores programas
anti-spam.
Spam Bait Creator
1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html Crea páginas
web con direcciones E-mail falsas, de forma que al ser rastreadas por los
webspiders de los spammers sean registradas en su base de datos. Nosotros no
lo veremos pero nos divertiremos al menos al pensar en la cara del spammer.
Programa Freeware.
Spam Exterminator
3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las cabeceras
de los mensajes en el servidor y eliminar el spam. Incluye una lista de
spammers, filtros diversos. Incluso permite responder de forma automática a
los spammers diciendo que no nos gusta su conducta (una mala idea, como ya
sabemos).
Spam Hater 2.08 http://www.cix.co.uk/~net-
services/spam/spam_hater.htm Programa Freeware que se integra en
nuestro cliente de correo o lector de news para responder al spam. Responde
a postmasters de los dominios con spammers que no nos gustan sus mensajes.
La idea es que algunos dominios no permiten la realización de spam y los
darán de baja. Sinceramente no creo que esto sirva de mucho, pero es una
forma de ejercer nuestro derecho al pataleo de forma automática.
SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de los
programas más conocidos de este género. Funciona con el tradicional sistema
de filtros, bajando únicamente las cabeceras de los mensajes para evitar
perder tiempo. Visita en
internet http://www.geocities.com/SiliconValley/Way/4302/spam.html



¿ Qué es el Pishing ?.
Que es el pishing? Te explicamos que significa el pishing que cada día es mas
popular y hace estragos en la banca electrónica .
El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes
electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo
electrónico no solicitado, que pretende obtener información confidencial
mediante la suplantación de las páginas de acceso a un servicio de banca
electrónica.Phishing es la capacidad de duplicar una página web para hacer
creer al visitante que se encuentra en la página original en lugar de la
copiada. Normalmente se utiliza con fines delictivos duplicando páginas web
de bancos conocidos y enviando indiscriminadamente correos para que se
acceda a esta página a actualizar los datos de acceso al banco.En ocasiones,
el término “phishing” se dice que es la contracción de “password harvesting
fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un
acrónimo retroactivo.De forma más general, el nombre phishing también se
aplica al acto de adquirir, de forma fraudulenta y a través de engaño,
información personal como contraseñas o detalles de una tarjeta de crédito,
haciendose pasar por alguien digno de confianza con una necesidad verdadera
de tal información en un e-mail parecido al oficial, un mensaje instantáneo o
cualquier otra forma de comunicación. Es una forma de ataque de la
ingeniería social
Indicador de nivel de Pishing actual
La Asociación de Internautas ha creado el indicador AlertPhising para uso de
los sitios web que deseen ofrecer a sus visitantes información en línea del
estado de los ataques en vigor
El indicador AlertPhising es una aplicación sencilla, que indica mediante
distintos colores y niveles el estado de alerta de ataques de Phishing a las
entidades que estan siendo suplantadas.
Nivel 1 (No hay alertas)
Nivel: 2 (bajo)
Nivel: 3 (moderado)
Nivel: 4 (alto)
Nivel: 5 (Extremo)Visita en
internethttp://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htmEl



SCAM.
Nuevo fraude informático
Las estafas informáticas no han encontrado ninguna oferta de vacaciones
durantes estos meses de julio y agosto, es más los hackers han decidido
trabajar duro durante este periodo resurgiendo una nueva figura de timo
informático: El “SCAM” que ya se está tomando, entre los españoles, a sus
primeras victimas. Rogamos el lector preste atención sobre esta nueva figura
del fraude, en la que participan estafadores -un alto porcentaje de ellos
pertenecientes a la antigua Europa del Este- e intermediaros.Visita en
internethttp://www.microsoft.com/spain/empresas/asesoria/scam.mspxLa
finalidad del malwareMuchos se preguntan la razón por la que se desarrolla
software malicioso y quienes están detrás de ello. En este artículo, nos
centraremos en algunos de esos aspectos.
El por qué del desarrollo del software malicioso ha ido cambiando al mismo
tiempo que han ido evolucionando estas amenazas informáticas. Vamos a
revisar aquí cuál es la finalidad de los más importantes de ellos. Gusanos Este
tipo de malware es capaz de reproducirse a través de algún medio de
comunicación (por ejemplo, el correo electrónico) para intentar llegar a la
mayor cantidad de equipos, infectarlos y seguir su reproducción hacia otros
equipos. Hoy en día, la principal motivación que se encuentra en los gusanos
es la proliferación de otros tipos de códigos maliciosos, como troyanos, bots y
keyloggers (*). Aprovechando la velocidad de propagación del correo
electrónico, uno de los métodos más utilizados por los gusanos, sus autores
pueden proliferar otros códigos maliciosos rápidamente. Existen otros motivos
por los qué a veces son desarrollados los gusanos, por ejemplo, simplemente
para hacer daño, para atacar a la competencia o como en el caso del Netsky
para intentar eliminar otros gusanos o virus de los PCs infectados. El por qué
son desarrollados esos otros códigos maliciosos, como los bots, lo veremos a
continuación. Bot Un bot es un tipo de troyano que cumple una función
específica y puede llegar a recibir órdenes de alguna manera, por lo que está
relacionado con los troyanos conocidos como Backdoors. Los bots son
propagados a través de Internet utilizando a un gusano como transporte,
envíos masivos de ellos a través de correo electrónico o aprovechando
vulnerabilidades en navegadores. Los equipos infectados por esto bots suelen
formar redes de PCs zombies, y que pueden ser utilizados por sus autores para
lanzar ataques de denegación de servicios en forma distribuida, enviar correo
electrónico no solicitado, etc. En la actualidad existen un gran número de
versiones distintas de bots, y también hay una alta cantidad de redes

zombies.
Spyware Recientemente hablamos sobre qué era el spyware y cómo
funcionaba, sin centrarnos demasiado en su finalidad esencial. La posibilidad
de poder saber qué hacer el usuario, qué le interesa, por dónde navega y
todas las actividades de su vida en línea es algo que obsesiona a más de uno, y
si además de ellos, pueden automatizar algún envío de información para estos
usuarios, basándose en esa información, mejor aún. Entonces, una de las
principales finalidades del spyware es la recolección de información del
equipo donde se encuentra instalado, la cual es enviada a algún servidor
central; con esa información, las compañías pueden saber cualquier cosa que
se realice en nuestra computadora e incluso luego enviarnos información
comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya que hoy
en día se ha ampliado al término para incluir todo tipo de software que se
instala en forma no deseada, y cuyo fin es modificar los hábitos de uso de la
computadora para, por ejemplo, obligar al usuario a tener siempre la página
de inicio de una empresa en particular. Otras amenazas Existen muchas otras
amenazas informáticas relacionadas con el software malicioso, con fines
varios y mayor o menor posibilidad de producir daño. Las tres anteriores son
las principales de la actualidad, aunque hay muchas otras más. En el
desarrollo del malware, en general, existen las siguientes finalidades:
Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta
plataforma, lo que se conoce como el desarrollo de una prueba de concepto.
Producir daño en los equipos donde se instala el malware.
Obtener información del equipo infectado para lograr un rédito comercial (ya
sea directamente o indirectamente).
Venganza.
Notoriedad.
Estafas.
Sabotaje. Como se puede ver, el espectro de las razones por las que un
malware es desarrollado y liberado no siempre es el mismo, y puede ser
alguno o varios de los anteriores, o incluso algún otro motivo no incluido allí.
Conocer el por qué se crea el malware, y cómo puede llegar a nosotros, nos
permite saber qué necesitamos para protegernos y cómo y dónde debemos
hacerlo. Visita en
internethttp://www.desarrolloweb.com/articulos/2159.php




CARACTERISTICAS DE PC ZOMBIE
Descripción del producto

Zombie Shooter 2 es una secuela del primer juego Zombie Shooter que salió a
finales de 2007, en Zombie Shooter 2 se trata de rescatar todas las mejores
características de los juegos Zombie Shooter y Alien Shooter. Para la
realizacion de este juego se ha prestado buena atención a las necesidades del
jugador y sugerencias para crear el juego que reunirá la más altas
expectativas.




Caracteristicas :


- Mejora en los gráficos
- Mucho más diferentes zombies
- Más de 5 tipos de vehículos, incluidos tanques, vehículos blindados y varios
   tipos de vehículos modificados.
   - Más de 50 tipos de armas y accesorios.


   Requerimientos Minimos :


   Sistema Operativo : Windows XP/VISTA
   Procesador : 2400 Mhz
   Memoria : 512 MB
   Video : 64 MB




   CARACTERISTICAS DE SPIM
  o   La dirección no es conocida por el usuario y habitualmente esta falseada.

  o   No se puede responder el correo debido a que no tiene dirección de
      respuesta.

  o   Presentan un asunto llamativo

  o   La mayoría de los SPIM están en ingles, aunque empieza a ser común en
      español.

   SPIM
2. Tecnología de protección:
   Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,
   dominios etc.
   Antivirus como Panda Security
   Algunos concejos:
   No publicar direcciones de correo electrónico como paginas WEB.
   No reenviar cartas en cadena, peticiones o alertas antivirus dudosos.
   Tener un antivirus
   Disponer de varias direcciones de correo (darles usos separados.
3. SPAM
   Se llama spam, correo basura o sms basura a los mensajes no solicitados
   (publicidad, masivas). La mas común se basa en el correo electrónico, aunque
   puede tener como objetivo los teléfonos celulares.
   Algunos concejos:
   Proporcionar direcciones de correo a personas conocidas
   No publicar direcciones de correo en paginas WEB
   No llenar formularios en sitios desconocidos




           TECNOLOGIAS
4. Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el
   spam.
   CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm
   Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio,
   dominios inexistentes y otros filtros.
   E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm
   Permite ver las cabeceras de los mensajes en el servidor antes de
   descargarlos, permitiendo su eliminación.
5. PHISHING
   Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus
   datos personales, claves, cuentas bancarias, números de tarjetas de crédito.
   Característica:
   Suplementan la imagen de una empresa o entidad publica
6. ¿Cómo protegernos?
   Nunca responder a solicitudes de información personal
   Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de
   crédito, etc.
   Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no
   hacerlo en los enlaces de cualquier sitio.
   Tecnología
   McAfee Virus Scan Plus:
   Panda Antivirus 2008
7. SCAM
    Intentos de apoderarse de su información personal o de sus cuentas privadas a
    través de mensajes electrónicos fraudulentos -conocidos como
    "phishing"- y que se han convertido en la amenaza más grave para
    el cibernauta.
    Características:
    El usuario recibe un mensaje de su proveedor de servicios (previamente
    pagado con T.C. por ejemplo).
8. SPOOFING
    Es un pirata que simula la entidad de otra maquina de la red para conseguir
    accesos.




    CARACTERISTICAS DE RAMSOMWARE


                                       Contenido

•   1 Propósitos
•   2 Malware infeccioso: Virus y Gusanos
•   3 Malware oculto: Troyanos, Rootkits y Puertas traseras
     o   3.1 Troyanos
     o   3.2 Rootkits
     o   3.3 Puertas traseras o Backdoors
•   4 Malware para obtener beneficios
     o   4.1 Mostrar publicidad: Spyware, Adware y Hijackers
     o   4.2 Robar información personal: Keyloggers y Stealers
     o   4.3 Realizar llamadas telefónicas: Dialers
     o   4.4 Ataques distribuidos: Botnets
     o   4.5 Otros tipos: Rogue software y Ransomware
•   5 Vulnerabilidades usadas por el malware
     o   5.1 Eliminando código sobre-privilegiado
•   6 Programas anti-malware
•   7 Métodos de protección
•   8 Véase también
     o   8.1 Compañías Antimalware
•   9 Referencias
•   10 Enlaces externos




    CARACTERISTICAS DE SPAM



     Spam: características y tipos.

    El spam es el correo electrónico no solicitado, normalmente con
    contenido publicitario, que se envía de forma masiva.

    El término spam tiene su origen en el jamón especiado (SPiced hAM), primer
    producto de carne enlatada que no necesitaba frigorífico para su conservación.
    Debido a esto, su uso se generalizó, pasando a formar parte del rancho
    habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
    Guerra Mundial.

    Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una
    popular escena, en la cual los clientes de una cafetería intentaban elegir de un
    menú en el que todos los platos contenían… jamón especiado, mientras un
    coro de vikingos canta a voz en grito “spam, spam, spam, rico spam,
    maravilloso spam ”. En resumen, el spam aparecía en todas partes, y
    ahogaba el resto de conversaciones.

    Haciendo un poco de historia, el primer caso de spam del que se tiene
    noticia es una carta enviada en 1978 por la empresa Digital Equipment
    Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a
    todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental
    de los Estados Unidos. Sin embargo, la palabra spamno se adoptó hasta
    1994, cuando en Usenet apareció un anuncio del despacho de los
    abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para
    rellenar formularios de la lotería que da acceso a un permiso para trabajar en
Estados Unidos. Este anuncio fue enviado mediante un script a todos los
       grupos de discusión que existían por aquel entonces.

       Algunas de las características más comunes que presentan este tipo de
       mensajes de correo electrónico son:

•   La dirección que aparece como remitente del mensaje no resulta conocida para el
    usuario, y es habitual que esté falseada.

•   El mensaje no suele tener dirección Reply.

•   Presentan un asunto llamativo.

•   El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
    fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de
    productos en venta en promoción.

•   La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o
    Asia, pero empieza a ser común elspam en español.

        ¿Cómo funciona? ¿Cómo se distribuye?

       Obtención de direcciones de correo

       Los spammers tratan de conseguir el mayor número posible de
       direcciones de correo electrónico válidas, es decir, realmente utilizadas por
       usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas
       altamente sofisticadas:

•   Listas de correo: el spammer se da de alta en la lista de correo, y anota las
    direcciones del resto de miembros.

•   Compra de bases de datos de usuarios a particulares o empresas: aunque este
    tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.

•   Uso de robots (programas automáticos), que recorren Internet en busca de
    direcciones en páginas web, grupos de noticias, weblogs, etc.

•   Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de
    correo electrónico pertenecientes a un dominio específico, y envía mensajes a las
    mismas. El servidor de correo del dominio responderá con un error a las
    direcciones que no existan realmente, de modo que el spammer puede averiguar
    cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
componerse mediante un diccionario o mediante fuerza bruta, es decir, probando
    todas las combinaciones posibles de caracteres.

•   Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de
    ser víctimas de estos intentos de ataques. Cualquier dirección pública en
    Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web)
    será más susceptible de ser víctima del spam.

                                                                                  [Subir]

        ¿Cómo puedo protegerme del spam?

       Como medida básica a adoptar para prevenir la entrada de spam en los
       buzones de correo de los usuarios, se encuentra el filtrado de mensajes de
       correo electrónico. Para ello existen un gran número de aplicaciones con las
       que pueden filtrarse correos electrónico por asunto, palabras clave, dominios,
       direcciones IP de las que provienen los mensajes, etc.

       En el caso de empresas, el problema no reside únicamente en identificar
       correctamente los mensajes de spam , sino en gestionar adecuadamente las
       grandes cantidades de mensajes de este tipo que se reciben diariamente. Así,
       las herramientas a utilizar deberán tener en cuenta otros factores.

       Los mejores sistemas anti- spam deben estar basados en más de una
       tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
       bayesianos, listas negras y blancas, firmas digitales, autenticación de
       remitente, etc), entre las que se consiga el objetivo fundamental de reducir al
       máximo los falsos positivos y se elimine por tanto la posibilidad de que un
       usuario pierda un mensaje por un error del sistema, manteniendo además un
       alto grado de eficiencia y eficiencia en la detección de spam.


       CARACTERISTICAS DEL PHISHING
       •El campo De: del mensaje muestra una dirección de una empresa real. No
       obstante, es sencillo para el
       estafador falsificar la dirección del remitente.
       •Normalmente el texto del mensaje presenta errores gramaticales o palabras
       cambiadas, que no son
       usuales en las comunicaciones de la entidad auténtica.
•El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio
web real al que el mensaje
fraudulento hace referencia.
•El enlace que se muestra parece apuntar al sitio web original de la empresa,
pero en realidad lleva a un
sitio fraudulento donde se solicitarán los datos de usuario.
•El defraudador buscará conseguir una respuesta rápida por parte de la
víctima, por ello el mejor incentivo
es amenazar con una pérdida, ya sea económica o de la propia cuenta
existente, si no se siguen las
instrucciones indicadas en el correo recibido.




RECOMENDACIONES ANTE EL PHISHING
1. Evite el correo basura (SPAM) ya que es el principal medio de
distribución de mensajes engañosos.
Los mensajes de phishing se distribuyen mediante el correo electrónico de la
misma forma que los
mensajes de correo basura, por lo cual toda acción que contribuya a disminuir
el SPAM que se recibe,
contribuirá también en reducir los mensajes de phishing que reciba en su
casilla.
2. Ninguna entidad responsable le solicitará datos confidenciales por
correo electrónico, teléfono o fax.
La Dirección General de Sistemas nunca le enviará un correo electrónico
solicitando el ingreso de
alguna clase de datos, que usted no haya concertado previamente. Todo
mensaje en el que se solicite
su clave de acceso es falso y constituye un engaño al usuario.
3. Verifique la fuente de la información.
No conteste correos que soliciten información personal o financiera. Si duda,
comuníquese
telefónicamente con la empresa en cuestión mediante los números que figuren
en la guía telefónica
(no llame a los números que aparecen en el mensaje recibido).
4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted
mismo la dirección en su navegador
de Internet, en lugar de hacer clic en dicho enlace.
De esta forma sabrá que accede a la dirección que aparece en el mensaje y
que no está siendo
redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información
personal, verifique que el
envío y la recepción de datos se realiza sobre un canal seguro (la dirección
web debe comenzar con
https:// y debe aparecer un pequeño candado cerrado en la esquina inferior
derecha de la pantalla del
navegador).
Cómo protegerse del phishing 1
Dirección General de Sistemas




CARACTERISTICAS DEL SCAM


   Apariencia o modelo de actuación del scam

   Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
   apariencia de una cadena de valor que, sube o baja, en función de la
   necesidad del presunto estafador.


   En el primero de los escalafones, la red de estafadores se nutre de usuarios
   de chats, foros o correos electrónicos, a través de mensajes de ofertas de
   empleo con una gran rentabilidad o disposición de dinero (HOAX) -no
   son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-.
   En el caso de que caigan en la trampa, los presuntos intermediarios de la
   estafa, deben rellenar determinados campos, tales como: Datos personales
   y número de cuenta bancaria.


   Una vez recabados por la red de intermediarios, se pasa al segundo de los
   escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
  cuenta bancaria (PHISHING).


  El tercero de los escalafones consiste en que los estafadores comienzan a
  retirar sumas importantes de dinero, las cuales son transmitidas a las
  cuentas de los intermediarios, quienes posteriormente deben dar traspaso a
  las cuentas de los estafadores, llevándose éstos las cantidades de dinero y
  aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan
  complicado, veamos un ejemplo ilustrativo.




                              CONCLUSIONES
En conclusión sobre el dinero electrnico aun se esta lejos de la autentica idea
del dinero electronico. Existen limitaciones de donde gastarlo, asi como dudas
respecto al anonimato de las transacciones. Parece que aquellos que ofrezcan
mayor liquidez y anonimato son quienes tienen mayores perspectivas.
En cualquier    caso, tanto los consumidores como los comercios se han
mostrado lentos en la adopción de los nuevos sistemas electronicos de pago.
Es mas estos nuevos sistemas se han diseñado para realizar la mayoria de
compras de pequeñas cantidades, y no parece que vayan a suponer un
pocentaje de valor aun cuando esten totalmente adoptados.


Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos para
las empresas, ya que es la publicidad del momento y que pueden verla
millones de personas alrededor del mundo. El medio más utilizado para
realizar estas publicidades es en Banner, botones, website. Tienen grandes
beneficios directos para las empresas, ya que pueden ofrecer sus productos o
servicios a cualquier parte del mundo y así estar en la globalización y de la
mano con la tecnología para estar siempre en lo único que es constante el
cambio hacia la mejora.


Con referencia a los Spim, Spam, podemos decir que son medios de infiltración
de virus o publicidad no deseada que se infiltran a través de los correos
electrónicos cuando nos envían e-mails en las famosas cadenas de correo
electrónico y debemos tener mucho cuidado de no infectar nuestra
computadoras al momento de abrir dichos correos ya que el Spim es mas
dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el
primero es para realizar fraudes a cuenta habientes de algunos bancos ya que
se infiltra como si fuera programas de algún banco y de allí obtiene los datos
del cliente, el segundo lo utilizan para enviar virus y ocasionar daños
intrínsecos y extrínsecos a las computadoras.




                           RECOMENDACIONES


Este tipo de actividad es de mucha utilidad para obtención de beneficios en
conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la
experiencia ya que nos brinda información, la cual muchas veces se desconoce
su forma operar, el objetivo a alcanzar, la forma de aplicar a determinados
procesos así como mantenernos bien informados con respecto a la tecnología,
a las normas de calidad para determinados productos. El mantenernos bien
informados con este tipo de información nos mantiene a la vanguardia del
mercado exigente de hoy.


Las siguientes precauciones a considerar en cada aspecto al momento de
hacer una compra o bien puede ser un pago en línea es la extensión https://
que nos muestra una forma segura y confiable de pagar nuestros servicios y
productos donde puedes elegir pagar con tarjeta de debito o crédito. Otro punto
a considerar es la siguiente no ingresar a sitios desconocidos donde se filtran
software maliciosos que perjudican el sistema operativo. Es considerado como
Span correos no deseados enviado a cuenta electrónica. Siempre mantener un
antivirus actualizado para que no se filtre los virus y decaiga el sistema
operativo.




                                BIBLIOGRAFIA


es.wikipedia.org/wiki/Dinero_electrónico

http://www.paypal.com/

http://www.mobipay.es/
https://www.epagado.com/

http://www.moneybookers.com/

http://www.pago3.com/

http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html

http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm

http://www.error500.net/spim_peor_spam

http://www.gestiopolis.com/delta/term/TER282.html

http://www.rompecadenas.com.ar/spam.htm

http://www.geocities.com/SiliconValley/Way/4302/spam.html

More Related Content

What's hot

Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.Diego Cueva.
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoGalileo
 
Medios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o DigitalesMedios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o Digitalesmiguel gudiel
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet1010198
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivakaren2113
 
Medios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalMedios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalAndres Mldz
 
Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicomae2201
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronicocomerce1
 
Presentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digitalPresentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digitalJosé David Mendoza
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalLuis RicardOo Ordooñez
 
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o DigitalGuisela4
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero ElectronicoMagdiel2010
 

What's hot (20)

Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Medios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o DigitalesMedios de Pago Tradicionales, Electrónicos o Digitales
Medios de Pago Tradicionales, Electrónicos o Digitales
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositiva
 
Medios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalMedios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o Digital
 
Inv 3
Inv 3Inv 3
Inv 3
 
Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronico
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Presentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digitalPresentacion medios de pago dinero electronico o digital
Presentacion medios de pago dinero electronico o digital
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digital
 
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronico
 
Dinero Digital
Dinero DigitalDinero Digital
Dinero Digital
 

Similar to Investigacion 3 ecomer2010

Dinero electronico
Dinero electronicoDinero electronico
Dinero electronicoSulma
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicosheidy Argueta
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicosheidy Argueta
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoanaithe
 
Investigacion semana 8
Investigacion semana 8Investigacion semana 8
Investigacion semana 8reggaetony
 
C:\fakepath\pres 1
C:\fakepath\pres 1C:\fakepath\pres 1
C:\fakepath\pres 1jackieba
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3soldark
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3soldark
 
Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02valeria macas
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet1010198
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amHeidyGuadalupeEspino
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacionJunior Del Cid
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagogrupo2010
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOKarla Lopez Flores
 

Similar to Investigacion 3 ecomer2010 (20)

Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Investigacion semana 8
Investigacion semana 8Investigacion semana 8
Investigacion semana 8
 
Pres 1
Pres 1Pres 1
Pres 1
 
C:\fakepath\pres 1
C:\fakepath\pres 1C:\fakepath\pres 1
C:\fakepath\pres 1
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 
Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02Dineroelectronico 100828101903-phpapp02
Dineroelectronico 100828101903-phpapp02
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
 
RESPONSABILIDAD VIII-12.pptx
RESPONSABILIDAD VIII-12.pptxRESPONSABILIDAD VIII-12.pptx
RESPONSABILIDAD VIII-12.pptx
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Medios de pago dinero digital
Medios de pago dinero digitalMedios de pago dinero digital
Medios de pago dinero digital
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICO
 

Investigacion 3 ecomer2010

  • 1. PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT COMERCIO ELECTRÓNICO INTEGRANTES DE GRUPO: o MARIO YOVANI LOPEZ IDE08249001 o CESAR AUGUSTO GAITAN JIMENEZ IDE09149006 INTRODUCCION En la actualidad la existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos, rapidez y estandarización. La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surge nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se deben utilizar las computadoras para minimizar los riesgos. MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL
  • 2. Que es dinero electrónico El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como Chipknip. Dinero electrónico anónimo fuera de línea Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegese contra los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una moneda dos veces (y luego culpar al usuario). En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de gastos.1 En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo. Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue propuesto por Chaum y Naor.2 Al igual que el primer sistema en línea, se basa en firma digital ciega RSA.
  • 3. o MEDIOS DE PAGO ELECTRONICO: o Cuando accedemos a una tienda virtual y deseamos comprar algún producto, podemos observar que las opciones de pago incluyen los siguientes medios: tarjeta de crédito, débito o cuenta corriente, etc. Lo que nos queda en claro es que los billetes o las monedas no tienen validez en la Red. o TARJETA DE CRÉDITO: o Es el Medio de Pago más usado entre los Cyber consumidores. Esto se debe básicamente a su fácil uso, característica esencial de este medio de pago, y por la seguridad que brinda tanto al vendedor, ya que existe alguna entidad financiera que respalda al consumidor, así como para el consumidor ya que frecuentemente las Tarjetas de Crédito se encuentran amparadas por seguros. o TARJETA DE DÉBITO: o Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar compras de bienes y/o servicios a través de la Internet, en las tiendas virtuales en las que se permita el uso de estas tarjetas. o Estas tarjetas se encuentran asociadas a una cuenta de ahorros, que no genera intereses a favor del cliente ni gastos de mantenimiento o Es necesario para poder utilizar la Tarjeta de Débito, acreditar en la cuenta de ahorros fondos suficientes para comprar el producto y cubrir los gastos que esto produce, como por ejemplo el envío. o Para realizar la compra, se debe digitar el número de la tarjeta y la fecha de vencimiento de la misma, previa verificación que la tienda acepte este tipo de tarjetas y que sea una zona segura. o Dinero electrónico o digital 2. Tarjetas inteligente o Master Cards o Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos.
  • 4. o Muchos bancos y firmas de tecnología como Microsoft están intentando establecer un sistema estatal de “Smart Cards”. o Entre sus características destacan su optimo funcionamiento, ya que son eficientes, seguras, rápidas, así como aceptadas tanto en tiendas reales y como virtuales. o Las tarjetas inteligentes son componentes de la estructura de la clave pública que Microsoft está integrando a la plataforma de Windows. o TARJETA MONEDERO o Es una tarjeta que sirve como medio de pago por las características físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso. o Esta Tarjeta Monedero es una tarjeta plástica que contiene un chip que almacena cierta cantidad de información en su memoria equivalente al monto de dinero que servirá para la operación, es decir al valor pre-pagado que posee la tarjeta, el cual se va descontando después de realizar las compras. 3. Su funcionamiento es similar a las tarjetas pre-pago que conocemos, que se utilizan para activar los celulares. PAGOS EN LINEA Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios de recepción de pagos en línea internacionales. Estos tienen un espectro de países que atienden, espectro que varía para la mayoría de esos servicios. Salvo la excepción de unos pocos países que no están integrados a ningún servicio de pago electrónico internacional, todo el resto de los países tienen
  • 5. alguno o varios de esos servicios integrados a sus redes de servicios bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . . Los pagos electrónicos hacen el grueso del total de pagos de los negocios virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de crédito o débito y cheques significa una enorme diferencia respecto de los pagos tradicionales. Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account" se obtendrán listados que incluirán proveedores de servicios para que pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie inicial. Otra manera de cobrar en línea es a través de los bancos. Si su volumen de ventas es alto, lo probable es que le resulte más económico integrar el acceso a pagos por internet con un banco. De lo contrario, la opción ofrecida por los procesadores de pagos mencionados es mucho más conveniente. Una exigencia para cobrar por medio de un banco es la autorización a cuenta para hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant Account). PROVEEDORES EN INTERNET
  • 6. Modalidad o denominación del formato El proceso de pago con Cyber Cash, que implica al consumidor, al comerciante, él banco emisor y el banco del comerciante, es como sigue: 1. El usuario ve por correo la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones
  • 7. ElconsumidoraceptalascondicionesalpulsarelbotóndepagoconCyberCash.Enest emomentoselanzalaaplicacióndecartera,enlacualelusuariopuedeseleccionarlata rjetaconlaquepagar.Todalainformacióndelusuarioseenvíaalservidordelcomercia ntecifradayfirmada,demaneraquenoresulteaccesiblenimanipulableporelcomercia nte. 3.El comerciante se queda con los datos de envío y de los productos comprados,y envía firmada al servidor de Cyber Cash lainformacióndepagodelcliente,quealestarcifradaporlacarteranohapodidoleer. ElservidordeCyberCashrecibelapeticióndetransaccióny,detrásdesucortafuegosy desconectadodeInternet,obtienedelpaquetededatoslainformacióndepagodelcon sumidor.Verificalaintegridaddelpedidorecibidodelcomerciante,verificalaidentidad delconsumidorydelcomerciante,extraeelnúmerodetarjetadelclienteysitodoestáen orden,reexpidelatransacciónalbancodelcomercianteatravésdelíneasdedicadas. El banco del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco del cliente, que autoriza o no el cargo en función del monto de la compra, el crédito disponible y dispuesto, y alguna otra información, como por ejemplo si existen informes de que la tarjeta haya sido robada. 6.Cyber Cashpasa al comerciante la respuesta del banco, de manera que si es afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es negativa, se anula la compra, sin riesgo para el comerciante.
  • 8. PUBLICIDAD EN INTERNET COMERCIO ELECTRÓNICO Publicitar un sitio Web permite llegar a muchos clientes potenciales. Se podría definir como la manera o el conjunto de medios que se emplean para propagar información de carácter comercial de un determinado orden o conjunto; esto con la finalidad de atraer a posibles compradores, espectadores, usuarios, etc. De la manera más eficiente. 1. ¿Por qué publicitar en Internet? A diferencia de otros medios publicitarios, los avisos en Internet son interactivos. La audiencia no sólo visualiza su aviso, sino que puede responder a él haciendo un click. A partir de allí, la experiencia de los clientes en prospecto se desarrolla en su propio web, donde la audiencia es suya, para presentarle los productos y/o servicios de su negocio. 2. Importancia de publicitar en Internet Publicitar un sitio Web es muy importante, ya que permite llegar a millones de usuarios los cuales son clientes potenciales, ofreciendo a las empresas la posibilidad de formar parte de la autopista informática y expandir horizontes a un mercado más grande. Esto te permitirá posicionar rápidamente a la empresa en un mercado cada vez más atomizado. 3. Ventajas Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. • Bajos costos y mayores beneficios. El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. • Mayor audiencia. Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. • Determinación de Necesidades. A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. • Riesgos Relativamente Bajos. Se puede invertir poco dinero probando nuevas ideas y si éstas no nos sirven; no se ha perdido realmente mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fáciles y económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea. 4. Mecanismos de Publicidad El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet que mayor beneficio brindan. Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores.
  • 9. TIPOS DE PUBLICIDAD EN INTERNET Los tipos de publicidad que se encuentran en internet son: -Texto. -Link. -Banner. -Web. -Weblog. -Blogs. -Animación. 5. Tipos de mecanismos Entre los más utilizados encontramos >El Banner. >El Posicionamiento. >Email marketing. >El Aviso Destacado. >Pantallas en miniatura. >Newsletters (boletinesinformativos). >El propiosite. > Las promociones. • El Banner. Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la fijación de la marca, producto y/o servicio publicitado. • El Posicionamiento en buscadores. Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y más frecuentados por los usuarios de Internet. • El Email Marketing. También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de mensajes que paulatinamente genera una relación de confianza con la empresa emisora. • El Aviso Destacado. A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del Directorio de Empresas correspondiente a su actividad o servicio.
  • 10. Importante: Por otro lado, no basta solo con saber cuales son los principales medios, herramientas y software que permiten hacer publicidad por Internet, es necesario además tener un conocimiento pleno de su aplicación en el momento justo y en su justa medida. COSTOS DE LOS PLANES OFRECIDOS Plan: Específico Descripción: Inclusión en cualquiera (uno solamente) de los buscadores con los que trabajamos. Enfoque: Mercado específico. Perfil del cliente: Todo tipo de empresas, presupuestos pueden variar entre US$5 hasta US$52, por ejemplo: Google US$14, Altavista US$5, Yahoo! MX US$52, t1MSN US$28, etc. 3.Ventajas Ahorratiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio. Mayor audiencia: Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. Determinación de Necesidades: A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. http://www.publicidadeninternet.biz/ganar-dinero-con-programas-de-afiliados http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html http://www.softwareafiliados.com/
  • 11. Programa de afiliados programa de afiliados no es más que una empresa que nos ofrece un porcentaje de sus ventas que se generen en su web a partir del tráfico que proceda de nuestra web o bien a partir de otro tipo de acciones o leads, como por ejemplo un registro en un formulario web o incluso un simple click. Es complicado y hay que estudiar muy bien, tanto el contenido que generamos como el tipo de programa de afialidos que escogemos para cada web. Por ejemplo, si hablamos de moda sería una estupidez incluir un banner enorme sobre viajes al caribe. La razón es muy obvia, el tráfico que llega a nuestra web está buscando productos de moda y similares, con lo que en ese preciso momento no va amostrar ningún interes sobre viajes. Si le mostramos un banner de, por ejemplo, un comercio electrónico de ropa a buen precio, con gran probabilidad conseguiremos atraer la atención del usuario. Una vez el usuario haya hecho click, la probabilidad de generar una venta y, por lo tanto, degenerar dinero a través de esa visita será igualmente alta. Haz la prueba, busca información en google sobre un tema determinado y cuando entres en algún blog o alguna página con información fíjate en los anuncios que muestra. Si están bien seleccionados probablemente tengan tanto o más interes como la web a la que has llegado. Hay muchos programas de afiliados y, precisamente, ahora nos encontramos probando varios de ellos. Os iremos contando que tal nos va en las próximas semanas. • Alejandro Moreno's blog SOFTWARE
  • 12. Múltiples Membresías PHP Script tiene todas las características para ejecutar un Sitio Profesional con ilimitados Tipos de Miembros. ¡Usted tiene que verlo para creerlo! Software Disclaimer: El software se distribuye "como viene" y sin ningún tipo de garantía expresa o implícita. El usuario debe asumir todo el riesgo por usar el software. En ningún caso un individuo, compañía u organización involucrada de alguna manera en el desarrollo, venta o distribución del software es responsable de los daños y / o perjuicios relacionadas con el uso del software (incluyendo sin limitación daños por pérdida de dinero, interrupción del negocio, pérdidas de información o cualquier otra pérdida. Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados
  • 13. Programas de Afiliados Sistemas de Afiliados Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados ¿Qué puede hacer con Múltiples Membresías PHP Script? Usted puede hacer funcionar ilimitados Tipos de Membresías en un solo dominio es decir Miembros Gratis, Miembros Plata, Miembros Oro, Miembros Platino, Miembros Titanium etc... Permite que los miembros creen su propio nombre de usuario y contraseña. Cada tipo de miembro tiene su propia área protegida separada. Los miembros pueden tener acceso solamente al área para la cual se registraron. Usted puede colocar diferente precio para cada Tipo de Membresía.
  • 14. Agregue tantas páginas como desee para cada área de miembros. Para agregar las páginas nuevas ni tiene ninguna necesidad de saber HTML. Usted tiene un área integrada con Editor Visual. Solo escriba su texto y luego guarde. Agregue los diversos productos desde el área de administración para las diferentes áreas de miembros. Use uno o los tres tipos de moneda: GB Pound, USD y/o EURO Múltiples procesadores de pago pueden ser integrados: Paypal, Alertpay, MecadoPago, 2co, etc... Se ha integrado un programa de afiliados. Deje a sus visitantes promocionar su sitio por usted. Usted puede obtener Ingresos Ilimitados gracias a este Programa! Panel de Control para Administración protegido por contraseña; administre 10.000 o mas afiliados como si fuera 1 desde tu panel de administrador. El Administrador puede Realizar la configuración del sitio desde el Área de Administración. Administrar los miembros (Revisar perfiles, eliminar, bloquear y aprobar miembros). Crear diferentes tipos de Membresías con planes como Gratis, Plata, Oro, Platinum, Titanim y mucho mas... Adicionar tantas páginas como sea necesario para los diferentes tipos de Membresías sin necesidad de tener ningún conocimiento en programación HTML gracias al Editor Visual instalado. Administrar las comisiones de los afiliados. Agregar diferentes formas y procesadores de pago.
  • 15. Configurar aprobación automática del pago o realizar esta operación manualmente. Contactar todos los miembros vía email. Muchas otras características! BLOGS, SPIM, RANSOMBARE, SPAM, PISHING, SCAM, MALWARE Y SPYWARE ¿Qué es un blog? Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos términos
  • 16. que de la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque aparecieron a finales de los años 90 y podemos considerar el 2004 como su año de explosión en la internet anglosajona, no ha sido hasta los últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente en el mundo hispanohablante. Definición Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger” podemos resumir que un weblog es una publicación online con historias publicadas con mucha periodicidad que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs (denominada blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. El "Spim". Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims". Visita en Ransomware Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso
  • 17. contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada. Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado. Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus. Primeros ataques En 1995, A. Young escribió un criptovirus de clave pública como parte de su tesis de maestría, al año siguiente se hizo otro experimento exitoso cuidando siempre que el criptovirus no se liberara y causara daños fuera del laboratorio. Las bases para el desarrollo del criptovirus estaban sentadas, era cuestión de tiempo que alguien las retomara, y programara el primer criptovirus distribuido libremente vía Internet. Algunos ataques fueron documentados en Europa a finales de los noventa, sin embargo, no hay información suficiente que permita asegurar que fue un criptovirus, ni se dispone del código del virus para analizarlo, así que más que un ataque se considera un rumor. A finales de mayo de este año se difundió la noticia de que el primer criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo que todas las compañías dedicadas al combate antivirus alertaron a la comunidad informática e iniciaron el análisis del código en cuestión. Por fortuna, el creador del virus (en realidad es un troyano) cometió algunos errores en el diseño del código utilizando un algoritmo de cifrado muy simple basado en valores fijos, que permite invertirlo y recuperar de manera automática los archivos. Si bien hasta ahora no se ha documentado ninguna víctima de este criptovirus, su sola existencia es una mala noticia para los usuarios comunes, expuestos a amenazas cada vez más refinadas que van detrás de nuestra valiosa información y, ahora también, de nuestro dinero. Al momento de esta publicación se conocen tres variedades de Pgpcoder y ninguna utiliza cifrado de clave pública, por lo que todavía no son una
  • 18. amenaza real para nuestra información, sin embargo, todo es cuestión de tiempo.Visita en internet http://www.enterate.unam.mx/Articulos/2005/agosto/ransomware .htm Qué es el Spam Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red. 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Inicialmente Internet no permitía su uso comercial, pero ya se ha comprobado que el uso comercial es el que sostiene su infraestructura. Por lo tanto, la definición en ese entonces se refería exclusivamente a "correo no solicitado" y tenia implícito que no era comercial. Hoy con el uso comercial, este correo no solicitado se puede separar en el comercial, o sea el que quiere venderle algo, y el informativo, que le informa de un evento u ofrecimiento que no implica una erogación económica para el receptor. La definición que propongo para ser usada en nuestro medio es la de: información comercial no solicitada Ciberstats dice que nueve de cada diez personas detesta el spam. Por otro lado, la encuesta semestral realizada por Georgia Tech demuestra que la mayoría de los usuarios simplemente borra el correo no solicitado cuando lo recie (55%) y solo el 9% los lee. En general el 19% dice que nunca ha recibido este tipo de mensajes. Dado lo económico de enviar, y con la probabilidad de que el 9% de sus misivas sean leídas y el 12% respondidas, es probable que el sistema siga siendo utilizado. Sin embargo considero que es importante tener en cuenta que el otro 91% se puede molestar con sus mensajes y puede perjudicar su
  • 19. imagen en la red. Qué hacer con el 'Spam'? Situación Con la probabilidad de que casi el 12% del correo no solicitado sea respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico. Medidas preventivas básicas Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, considero que el tiempo invertido en combatirlo es completamente perdido, por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor. Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto: Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos. No publicar nuestra dirección E-mail en las News o en páginas web. No rellenar formularios en los que se soliciten nuestros datos personales. Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta. Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero. Aparte de estas recetas caseras, nunca está de más disponer de herramientas más sofisticadas que nos ayuden a evitar este tipo de correo masivo en nuestro buzón. Programas anti-spam Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware.
  • 20. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. AntiSpam 1.0 http://www.xde.net/antispam Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet. Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. Deadletter 1.12 http://www.deadletter.com/ Se trata de un módulo anti- spammer específico para Eudora Pro y Light 3.05 o superior. Lleva la consabida lista de spammers y otras opciones de filtrado. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. Puede que no sea el mejor, pero tiene el aliciente de que es Freeware (gratuito). MailShield 1.0 http://www.mailshield.com/Una auténtica barrera que filtra el spam y el mail-bombing en el servidor antes de que lo recibamos. MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX Además de ser una herramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo tipo de filtros y avisos. Permite el control total sobre todas las cuentas de correo que queramos. Está considerado como uno de los mejores programas anti-spam. Spam Bait Creator 1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html Crea páginas web con direcciones E-mail falsas, de forma que al ser rastreadas por los webspiders de los spammers sean registradas en su base de datos. Nosotros no
  • 21. lo veremos pero nos divertiremos al menos al pensar en la cara del spammer. Programa Freeware. Spam Exterminator 3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las cabeceras de los mensajes en el servidor y eliminar el spam. Incluye una lista de spammers, filtros diversos. Incluso permite responder de forma automática a los spammers diciendo que no nos gusta su conducta (una mala idea, como ya sabemos). Spam Hater 2.08 http://www.cix.co.uk/~net- services/spam/spam_hater.htm Programa Freeware que se integra en nuestro cliente de correo o lector de news para responder al spam. Responde a postmasters de los dominios con spammers que no nos gustan sus mensajes. La idea es que algunos dominios no permiten la realización de spam y los darán de baja. Sinceramente no creo que esto sirva de mucho, pero es una forma de ejercer nuestro derecho al pataleo de forma automática. SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de los programas más conocidos de este género. Funciona con el tradicional sistema de filtros, bajando únicamente las cabeceras de los mensajes para evitar perder tiempo. Visita en internet http://www.geocities.com/SiliconValley/Way/4302/spam.html ¿ Qué es el Pishing ?. Que es el pishing? Te explicamos que significa el pishing que cada día es mas popular y hace estragos en la banca electrónica . El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño,
  • 22. información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social Indicador de nivel de Pishing actual La Asociación de Internautas ha creado el indicador AlertPhising para uso de los sitios web que deseen ofrecer a sus visitantes información en línea del estado de los ataques en vigor El indicador AlertPhising es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de Phishing a las entidades que estan siendo suplantadas. Nivel 1 (No hay alertas) Nivel: 2 (bajo) Nivel: 3 (moderado) Nivel: 4 (alto) Nivel: 5 (Extremo)Visita en internethttp://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htmEl SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.Visita en internethttp://www.microsoft.com/spain/empresas/asesoria/scam.mspxLa finalidad del malwareMuchos se preguntan la razón por la que se desarrolla software malicioso y quienes están detrás de ello. En este artículo, nos centraremos en algunos de esos aspectos. El por qué del desarrollo del software malicioso ha ido cambiando al mismo tiempo que han ido evolucionando estas amenazas informáticas. Vamos a revisar aquí cuál es la finalidad de los más importantes de ellos. Gusanos Este tipo de malware es capaz de reproducirse a través de algún medio de comunicación (por ejemplo, el correo electrónico) para intentar llegar a la
  • 23. mayor cantidad de equipos, infectarlos y seguir su reproducción hacia otros equipos. Hoy en día, la principal motivación que se encuentra en los gusanos es la proliferación de otros tipos de códigos maliciosos, como troyanos, bots y keyloggers (*). Aprovechando la velocidad de propagación del correo electrónico, uno de los métodos más utilizados por los gusanos, sus autores pueden proliferar otros códigos maliciosos rápidamente. Existen otros motivos por los qué a veces son desarrollados los gusanos, por ejemplo, simplemente para hacer daño, para atacar a la competencia o como en el caso del Netsky para intentar eliminar otros gusanos o virus de los PCs infectados. El por qué son desarrollados esos otros códigos maliciosos, como los bots, lo veremos a continuación. Bot Un bot es un tipo de troyano que cumple una función específica y puede llegar a recibir órdenes de alguna manera, por lo que está relacionado con los troyanos conocidos como Backdoors. Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores. Los equipos infectados por esto bots suelen formar redes de PCs zombies, y que pueden ser utilizados por sus autores para lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc. En la actualidad existen un gran número de versiones distintas de bots, y también hay una alta cantidad de redes zombies. Spyware Recientemente hablamos sobre qué era el spyware y cómo funcionaba, sin centrarnos demasiado en su finalidad esencial. La posibilidad de poder saber qué hacer el usuario, qué le interesa, por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno, y si además de ellos, pueden automatizar algún envío de información para estos usuarios, basándose en esa información, mejor aún. Entonces, una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado, la cual es enviada a algún servidor central; con esa información, las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada, y cuyo fin es modificar los hábitos de uso de la computadora para, por ejemplo, obligar al usuario a tener siempre la página de inicio de una empresa en particular. Otras amenazas Existen muchas otras amenazas informáticas relacionadas con el software malicioso, con fines
  • 24. varios y mayor o menor posibilidad de producir daño. Las tres anteriores son las principales de la actualidad, aunque hay muchas otras más. En el desarrollo del malware, en general, existen las siguientes finalidades: Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se conoce como el desarrollo de una prueba de concepto. Producir daño en los equipos donde se instala el malware. Obtener información del equipo infectado para lograr un rédito comercial (ya sea directamente o indirectamente). Venganza. Notoriedad. Estafas. Sabotaje. Como se puede ver, el espectro de las razones por las que un malware es desarrollado y liberado no siempre es el mismo, y puede ser alguno o varios de los anteriores, o incluso algún otro motivo no incluido allí. Conocer el por qué se crea el malware, y cómo puede llegar a nosotros, nos permite saber qué necesitamos para protegernos y cómo y dónde debemos hacerlo. Visita en internethttp://www.desarrolloweb.com/articulos/2159.php CARACTERISTICAS DE PC ZOMBIE Descripción del producto Zombie Shooter 2 es una secuela del primer juego Zombie Shooter que salió a finales de 2007, en Zombie Shooter 2 se trata de rescatar todas las mejores características de los juegos Zombie Shooter y Alien Shooter. Para la realizacion de este juego se ha prestado buena atención a las necesidades del jugador y sugerencias para crear el juego que reunirá la más altas expectativas. Caracteristicas : - Mejora en los gráficos - Mucho más diferentes zombies
  • 25. - Más de 5 tipos de vehículos, incluidos tanques, vehículos blindados y varios tipos de vehículos modificados. - Más de 50 tipos de armas y accesorios. Requerimientos Minimos : Sistema Operativo : Windows XP/VISTA Procesador : 2400 Mhz Memoria : 512 MB Video : 64 MB CARACTERISTICAS DE SPIM o La dirección no es conocida por el usuario y habitualmente esta falseada. o No se puede responder el correo debido a que no tiene dirección de respuesta. o Presentan un asunto llamativo o La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. SPIM 2. Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
  • 26. 3. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares. Algunos concejos: Proporcionar direcciones de correo a personas conocidas No publicar direcciones de correo en paginas WEB No llenar formularios en sitios desconocidos TECNOLOGIAS 4. Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. 5. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica 6. ¿Cómo protegernos? Nunca responder a solicitudes de información personal Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de crédito, etc. Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. Tecnología McAfee Virus Scan Plus: Panda Antivirus 2008
  • 27. 7. SCAM Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos -conocidos como "phishing"- y que se han convertido en la amenaza más grave para el cibernauta. Características: El usuario recibe un mensaje de su proveedor de servicios (previamente pagado con T.C. por ejemplo). 8. SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. CARACTERISTICAS DE RAMSOMWARE Contenido • 1 Propósitos • 2 Malware infeccioso: Virus y Gusanos • 3 Malware oculto: Troyanos, Rootkits y Puertas traseras o 3.1 Troyanos o 3.2 Rootkits o 3.3 Puertas traseras o Backdoors • 4 Malware para obtener beneficios o 4.1 Mostrar publicidad: Spyware, Adware y Hijackers o 4.2 Robar información personal: Keyloggers y Stealers o 4.3 Realizar llamadas telefónicas: Dialers o 4.4 Ataques distribuidos: Botnets o 4.5 Otros tipos: Rogue software y Ransomware • 5 Vulnerabilidades usadas por el malware o 5.1 Eliminando código sobre-privilegiado • 6 Programas anti-malware
  • 28. 7 Métodos de protección • 8 Véase también o 8.1 Compañías Antimalware • 9 Referencias • 10 Enlaces externos CARACTERISTICAS DE SPAM Spam: características y tipos. El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían… jamón especiado, mientras un coro de vikingos canta a voz en grito “spam, spam, spam, rico spam, maravilloso spam ”. En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spamno se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en
  • 29. Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común elspam en español. ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
  • 30. componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres. • Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam. [Subir] ¿Cómo puedo protegerme del spam? Como medida básica a adoptar para prevenir la entrada de spam en los buzones de correo de los usuarios, se encuentra el filtrado de mensajes de correo electrónico. Para ello existen un gran número de aplicaciones con las que pueden filtrarse correos electrónico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc. En el caso de empresas, el problema no reside únicamente en identificar correctamente los mensajes de spam , sino en gestionar adecuadamente las grandes cantidades de mensajes de este tipo que se reciben diariamente. Así, las herramientas a utilizar deberán tener en cuenta otros factores. Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. CARACTERISTICAS DEL PHISHING •El campo De: del mensaje muestra una dirección de una empresa real. No obstante, es sencillo para el estafador falsificar la dirección del remitente. •Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad auténtica.
  • 31. •El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al que el mensaje fraudulento hace referencia. •El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. •El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido. RECOMENDACIONES ANTE EL PHISHING 1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos. Los mensajes de phishing se distribuyen mediante el correo electrónico de la misma forma que los mensajes de correo basura, por lo cual toda acción que contribuya a disminuir el SPAM que se recibe, contribuirá también en reducir los mensajes de phishing que reciba en su casilla. 2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. La Dirección General de Sistemas nunca le enviará un correo electrónico solicitando el ingreso de alguna clase de datos, que usted no haya concertado previamente. Todo mensaje en el que se solicite su clave de acceso es falso y constituye un engaño al usuario. 3. Verifique la fuente de la información. No conteste correos que soliciten información personal o financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión mediante los números que figuren en la guía telefónica
  • 32. (no llame a los números que aparecen en el mensaje recibido). 4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información personal, verifique que el envío y la recepción de datos se realiza sobre un canal seguro (la dirección web debe comenzar con https:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador). Cómo protegerse del phishing 1 Dirección General de Sistemas CARACTERISTICAS DEL SCAM Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos,
  • 33. bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING). El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo. CONCLUSIONES En conclusión sobre el dinero electrnico aun se esta lejos de la autentica idea del dinero electronico. Existen limitaciones de donde gastarlo, asi como dudas respecto al anonimato de las transacciones. Parece que aquellos que ofrezcan mayor liquidez y anonimato son quienes tienen mayores perspectivas. En cualquier caso, tanto los consumidores como los comercios se han mostrado lentos en la adopción de los nuevos sistemas electronicos de pago.
  • 34. Es mas estos nuevos sistemas se han diseñado para realizar la mayoria de compras de pequeñas cantidades, y no parece que vayan a suponer un pocentaje de valor aun cuando esten totalmente adoptados. Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos para las empresas, ya que es la publicidad del momento y que pueden verla millones de personas alrededor del mundo. El medio más utilizado para realizar estas publicidades es en Banner, botones, website. Tienen grandes beneficios directos para las empresas, ya que pueden ofrecer sus productos o servicios a cualquier parte del mundo y así estar en la globalización y de la mano con la tecnología para estar siempre en lo único que es constante el cambio hacia la mejora. Con referencia a los Spim, Spam, podemos decir que son medios de infiltración de virus o publicidad no deseada que se infiltran a través de los correos electrónicos cuando nos envían e-mails en las famosas cadenas de correo electrónico y debemos tener mucho cuidado de no infectar nuestra computadoras al momento de abrir dichos correos ya que el Spim es mas dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el primero es para realizar fraudes a cuenta habientes de algunos bancos ya que se infiltra como si fuera programas de algún banco y de allí obtiene los datos del cliente, el segundo lo utilizan para enviar virus y ocasionar daños intrínsecos y extrínsecos a las computadoras. RECOMENDACIONES Este tipo de actividad es de mucha utilidad para obtención de beneficios en conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la experiencia ya que nos brinda información, la cual muchas veces se desconoce su forma operar, el objetivo a alcanzar, la forma de aplicar a determinados procesos así como mantenernos bien informados con respecto a la tecnología,
  • 35. a las normas de calidad para determinados productos. El mantenernos bien informados con este tipo de información nos mantiene a la vanguardia del mercado exigente de hoy. Las siguientes precauciones a considerar en cada aspecto al momento de hacer una compra o bien puede ser un pago en línea es la extensión https:// que nos muestra una forma segura y confiable de pagar nuestros servicios y productos donde puedes elegir pagar con tarjeta de debito o crédito. Otro punto a considerar es la siguiente no ingresar a sitios desconocidos donde se filtran software maliciosos que perjudican el sistema operativo. Es considerado como Span correos no deseados enviado a cuenta electrónica. Siempre mantener un antivirus actualizado para que no se filtre los virus y decaiga el sistema operativo. BIBLIOGRAFIA es.wikipedia.org/wiki/Dinero_electrónico http://www.paypal.com/ http://www.mobipay.es/