Semana 8

485 views
450 views

Published on

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
485
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Semana 8

  1. 1. DINERO ELECTRONICO PUBLICIDAD EN INTERNET SPIM SPOOFING SPAM PHISHING SCAM SEMANA 8
  2. 2. MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL
  3. 3. Es el dinero que se intercambia solo de forma electrónica. El dinero electrónico o digital es una representación, o un sistema de debito y créditos, destinados al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. También conocido como efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital
  4. 4. Ejes principales de desarrollo del efectivo digital La posibilidad de usarlo a través de una gama mas amplia de hardware tal como tarjetas de crédito garantizadas Que las cuentas bancarias vinculadas, en general se utilicen en un medio de internet para el intercambio con micropagos seguros como en el sistema de las grandes corporaciones .
  5. 5. Ejemplos de dinero electronico <ul><li>Transferencias electronicas de fondos </li></ul><ul><li>Deposito directos </li></ul>
  6. 6. Ejemplos de empresas que usan el dinero electrónico <ul><li>Paypal </li></ul><ul><li>WebMoney </li></ul><ul><li>E-gold (venden solo a través de terceros como las casas de cambio de moneda digital </li></ul>
  7. 7. PUBLICIDAD EN INTERNET
  8. 8. <ul><li>Tiene como principal herramienta la pagina web y su contenido que incluye los elementos de texto, link, etc </li></ul><ul><li>En la actualidad Yahoo y Google ya poseen un sistema solido en cuanto a publicidad en internet </li></ul>
  9. 9. <ul><li>La publicidad en internet descansa en los clic que realiza el usuario y la información de imagen y texto que recibe. </li></ul><ul><li>No debemos pensar que la publicidad en internet solo puede ser en algunos sitios, sino que todo sitio es potencialmente comercial </li></ul>
  10. 10. Valores de la publicidad interactiva <ul><li>Los blogs: llevan una pagina de promocion </li></ul><ul><li>Lector RSS: Descargas y guardar el formato de los titulares de temas de la web </li></ul><ul><li>Codigo HTML: se puede subir formatos para publicidad. </li></ul><ul><li>Texto: Redaccion del producto en promocion </li></ul><ul><li>Anuncio de texto: Son anuncios publicitarios realizados con texto. </li></ul><ul><li>Enlace: o links son la direccion de otra pagina web que promociona una empresa y que llevan a dicha pagina </li></ul><ul><li>Banner: pueden ser estaticos o animados </li></ul><ul><li>Web: es el formato interativo donde se presenta la publicidad. </li></ul><ul><li>Blog: pueden ser personales o comerciales de uno o varios actores </li></ul>
  11. 11. SPIM <ul><li>Forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros) </li></ul><ul><li>los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. </li></ul>
  12. 12. <ul><li>Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos:  </li></ul><ul><li>Instalar todas las actualizaciones </li></ul><ul><li>No se deben activar enlaces ni abrir ficheros que resulten sospechosos </li></ul><ul><li>Usar filtros para virus y spam </li></ul><ul><li>Utilizar una contraseña de cuentas segura </li></ul><ul><li>Desconfiar de los comportamientos extraños </li></ul>Cómo protegerse del spim
  13. 13. SPOOFING <ul><li>Se conoce a la creacion de tramas TCP/IP usando una direccion publica falseada. Y se trata de simular la identidad de otra maquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algun tipo de confianza basada en el nombre de la direccion IP. </li></ul>
  14. 14. TIPOS DE SPOOFING <ul><li>IP Spoofing: como ya se menciono anteriormente </li></ul><ul><li>WEB Spoofing: permite al pirata visualizar y modificar cualquier pagina web que su victima solicite a traves de un navegador. </li></ul><ul><li>DNS Spoofing: Falseamiento de una direccion IP ante una consulta de resolucion de nombre. </li></ul><ul><li>ARP Spoofing: forzar a una determinada maquina a que envie los paquetes a un host atacante en lugar de hacerlo a su destino legitimo. </li></ul>
  15. 15. SPAM <ul><li>Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul>
  16. 16. EJEMPLO
  17. 17. Spam en diferentes medios <ul><li>Spam en los blogs </li></ul><ul><li>Es una técnica de spam relativamente nueva, con el auge de los blogs . Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet , 2 un plug-in para WordPress </li></ul>
  18. 18. <ul><li>Spam en el correo electrónico </li></ul><ul><li>El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex , eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam </li></ul>
  19. 19. <ul><li>Y asi tenemos mas tipos de Spam </li></ul><ul><li>Spam en foros </li></ul><ul><li>Spam en la redes sociales </li></ul><ul><li>Spam en telefonia movil </li></ul>
  20. 20. PISHING <ul><li>es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas , y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador , conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. </li></ul>
  21. 21. EJEMPLOS DE PHISHING <ul><li>En MSN messenger: son las paginas quienteadmite y noadmitido, estas dos estan destinadas a robar el nombre y contraseña de los usuarios de MSNa cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos </li></ul>
  22. 22. CUIDADO¡¡¡¡¡¡ <ul><li>Lo mas importante y lo que tenemos que tener cuidado es con el lavado de dinero producto del phishing. Ya que reclutan teletrabajadores por medio de e-mail, chat, etc ofreciendoles no solo trabajar desde casa sino tambien otros jugosos benefisios. Aquellas personas que aceptan se convierten en victimas que incurren en un grave delito sin saberlo </li></ul>
  23. 23. EJEMPLO Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del Fisher
  24. 24. SCAM <ul><li>Se denomina scam ( estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. </li></ul>
  25. 25. <ul><li>Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. </li></ul><ul><li>Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa </li></ul>
  26. 26. El Scam se puede clasificar en: <ul><li>Scam Africano o Nigeriano </li></ul><ul><li>El Tío de América </li></ul><ul><li>Timo de la lotería </li></ul>
  27. 27. Scam Africano o Nigeriano Un supuesto miembro del gobierno, o un jefe de un banco o petrolera, pide al incauto en cuestión que le facilite los datos de su cuenta bancaria para poder ingresar en ella una cantidad de dinero que quiere sacar del país, ofreciéndole a cambio una recompensa económica.  Si éste accede, después de unos cuantos contactos por teléfono, correo electrónico o fax, se le pide alguna cantidad económica para un &quot;gasto inesperado&quot; o un soborno.  Después de ésto, a la víctima ni le devuelven ésta cantidad ni se le da lo que le habían prometido. Scam del Tío de América Unos supuestos albaceas de un millonario y desconocido familiar informan al receptor de su fallecimiento y le comunican que lo incluyó en su testamento. El timo consiste en pedir al incauto que desembolse una cantidad de dinero para hacer frente a algún gasto inevitable. Los autores de éstos Scam se ayudan de técticas de Ingieniería Social para hacer coincidir el apellido del supuesto difunto y el del destinatario.
  28. 28. <ul><li>Timo de la Lotería </li></ul><ul><li>En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado.  Posteriormente se le pide al destinatario un desembolso para hacer frente a algún gasto causado por algún trámite importante </li></ul>
  29. 29. GRACIAS..... Marco Vinicio Alvarez Castañeda Carnet 0610668

×