Investigacion no 3

754 views
650 views

Published on

Investigación #3
Francisco Ismalej, Carnet No. 09344012
Waleska Ramos, No. 1010668
Rodrigo Valle, No. 9830403

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
754
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Investigacion no 3

  1. 1. UNIVERSIDAD GALILEO <ul><li>INVESTIGACION No. 3 </li></ul>
  2. 2. UNIVERSIDAD GALILEO <ul><li>Francisco Ismalej, Carnet No. 09344012 </li></ul><ul><li>Waleska Ramos, No. 1010668 </li></ul><ul><li>Rodrigo Valle, No. 9830403 </li></ul><ul><li>Comercio electrónico </li></ul><ul><li>Lunes 22 de agosto de 2011 </li></ul><ul><li>Horario: 6:00 a 8:00 p.m. </li></ul>
  3. 3. INTRODUCCION <ul><li>En el siguiente trabajo encontrarán sobre medios de pago/dinero electrónico o digital, publicidad en internet así como tambien PC Zombie, spim, spear, phising, ransomware, spam, phishing y scam. Lo cual es muy importante conocer en este mundo en el cual la tecnología va avanzando día tras día y debemos estar informados como profesionales en informática y como administradores. </li></ul>
  4. 4. PC ZOMBIE <ul><li>Muchos de los correo spam que se reciben a diario no provienen de servidores legítimos </li></ul><ul><li>Una forma de demostrar que un correo spam es enviado desde una botnet se logra al revelar las direcciones IP origen en las cabeceras del correo. </li></ul><ul><li>De esa forma, un correo con diversas direcciones IP origen [de diferentes proveedores] es clara evidencia que el correo está siendo emitido por PC zombis. </li></ul><ul><li>Cada una de esas PC zombis [con capacidad de emitir spam] es gobernada por una botnet . </li></ul>
  5. 5. Spim
  6. 6. ¿Qué es un Spim? <ul><li>El spim es la versión para mensajería instantánea del spam. El spim se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada. </li></ul><ul><li>El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados </li></ul>
  7. 7. Ejemplo: <ul><li>Algunos expertos creen que en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. Cuando un internauta recibe un correo electrónico de origen desconocido solicitando que pinche en un enlace o visite determinada página, basta con borrarlo. Pero si se trata de un mensaje que le asalta cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo pinché en el enlace </li></ul><ul><li>Otros, por el contrario, piensan que el spim nunca superará a su hermano mayor, si bien reconocen que puede convertirse en un problema serio a medio plazo. En cualquier caso, las cifras dejan claro que el spim se está abriendo camino en la red a pasos agigantados. </li></ul>
  8. 8. Ransomware
  9. 9. ¿Qué es ransomware? <ul><li>Es un programa que cifra la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. </li></ul><ul><li>Ransomware es técnicamente un programa, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño </li></ul>
  10. 10. <ul><li>Amenazas </li></ul><ul><li>Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. </li></ul><ul><li>¿Como combatirlo? </li></ul><ul><li>No importan los daños, es importante proteger tu computadora contra estas crecientes amenazas. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes, que te mantendrán a salvo de estas amenazas. Si tu sistema acaba infectado con uno de estos programas, no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. </li></ul>
  11. 11. Spam
  12. 12. ¿Qué es el Spam? <ul><li>'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe . </li></ul><ul><li>¿Qué hacer con el 'Spam'? </li></ul><ul><li>Situación </li></ul><ul><li>Con la probabilidad de que casi el 12% del correo no solicitado sea respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico. </li></ul>
  13. 13. Ejemplo <ul><li>El 93% del correo electrónico es spam </li></ul><ul><li>El volumen de mensajes no deseados continúa en aumento; el phishing sigue siendo una de las principales amenazas. Los datos son de una investigación de la firma de desarrollo de software Ipswitch , el 93% del correo electrónico recibido es considerado no deseado o spam . </li></ul>
  14. 14. Phishing
  15. 15. ¿Que es Phishing? <ul><li>Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo &quot;todos los datos posibles&quot; para luego ser usados de forma fraudulenta. </li></ul><ul><li>¿En que consiste? </li></ul><ul><li>Se puede resumir de forma fácil, engañando al posible estafado, &quot;suplantando la imagen de una empresa o entidad publica&quot;, de esta manera hacen &quot;creer&quot; a la posible víctima que realmente los datos solicitados proceden del sitio &quot;Oficial&quot; cuando en realidad no lo es. </li></ul><ul><li>¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; </li></ul><ul><li>SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. </li></ul><ul><li>Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. </li></ul><ul><li> </li></ul>
  16. 16. <ul><li>¿Cómo funciona el phishing? </li></ul><ul><li>La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc. </li></ul><ul><li>Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios. </li></ul><ul><li>Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales. </li></ul>
  17. 17. <ul><li>Es a partir de este momento donde empieza el fraude </li></ul><ul><li>1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). </li></ul><ul><li>2. Realización de transferencias bancarias no consentidas ni autorizadas. </li></ul><ul><li>3. Retirada de efectivo en cajeros con duplicados de las tarjetas. </li></ul><ul><li>4. Etc. </li></ul>
  18. 18. Scam
  19. 19. ¿Qué es el Scam? <ul><li>Es una nueva técnica para estafar. El sistema es simple en su concepción, aunque complejo en su desarrollo. En España, detrás de todo el proceso, se encuentran habitualmente ciudadanos de países de Europa del Este, que poseen profundos conocimientos informáticos y jurídicos. </li></ul><ul><li>Son muchos los jóvenes, y no tan jóvenes, que andan en busca de trabajo, y utilizan Internet para conseguirlo. A través de ciertos foros y chats se ponen en contacto con determinadas personas, los delincuentes, que les ofrecen la posibilidad de ganar dinero trabajando desde su casa (con una conexión de banda ancha de 24 horas), sin exponer nada. Sólo tienen que enviar cantidades de dinero, más o menos grandes, a través de transferencias online, a determinadas personas. Para ello se les suministrarán las claves de acceso de las cuentas emisoras (las de los estafados) y receptoras (las de los delincuentes). Por cada transferencia realizada recibirán una comisión. </li></ul>
  20. 20. Ejemplo <ul><li>Buenos días! Nuestra compañía se llama &quot;Btrus&quot; (Business Travel Russia). Nuestra compañía busca a personas en España para conducir operaciones bancarias. Para colaborar Usted tiene que tener una cuenta en un banco español. El pago se comete sin retraso. Le pagamos a Usted 300-700 euro por cada operación (recepción y remisión del dinero). Si esta Usted interesado en nuestra proposición, puede recibir mas detalles por e-mail:btruss@km.ru Hasta la vista! ---------- Mensaje Final ------------ </li></ul>
  21. 21. EL COMERCIO ELECTRONICO <ul><li>ES LA ACTIVIDAD COMERCIAL HECHA A TRAVES DE REDES DE SISTEMAS, EN EL QUE SE REALIZAN TRANSACIONES ECONOMICAS,COMPRAS Y VENTAS DE FORMA AGIL, DINAMICA Y DIGITAL ENTRE LOS USUARIOS SUBSCRITOS A ESTAS REDES </li></ul>
  22. 22. SISTEMAS DE PAGOS <ul><li>CAJEROS ELECTRONICOS </li></ul><ul><li>DINERO ELECTRONICO: </li></ul><ul><li>-DINERO ON-LINE </li></ul><ul><li>-DINERO OFFLINE </li></ul><ul><li>-CHEQUES ELECTRONICOS </li></ul><ul><li>-TARJETAS DE CREDITO </li></ul>
  23. 23. PARA REALIZAR COMPRAS A TRAVES DE INTERNET <ul><li>ES NECESARIO. </li></ul><ul><li>-TARJETA DE CREDITO SI EFECTUAREMOS LA COMPRA MEDIANTE ESTE METODO </li></ul><ul><li>-CORREO ELECTRONICO </li></ul><ul><li>-TENER ACCESO A INTERNET Y ALGUNOS CONOCIMIENTOS DE LA WEBS QUE NOS OFERTAN PRODUCTOS Y NOS DAN SEGURIDAD </li></ul>
  24. 24. LAS VENTAJAS <ul><li>PODER ADQUIRIR UN PRODUCTO A CUALQUIER HORA O DIA DEL MES QUE SEA </li></ul><ul><li>ES UN MERCADO GLOBAL PARA LAS EMPRESAS </li></ul><ul><li>LOS GASTOS EN INFRAESTRUCTURAS SON MINIMOS </li></ul><ul><li>GRAN COMODIDAD, IGUALDAD DE TRATO AL CLIENTE ECT… </li></ul>
  25. 25. LOS INCONVENIENTES <ul><li>EL TRATO HUMANO CARENTE EN ESTE SERVICIO ES EL QUE PERSUADE AL VENDEDOR A COMPRAR EL PRODUCTO </li></ul><ul><li>ES MUY SUSCEPTIBLE DE FRAUDE POR LAS DOS PARTES Y CREA DESCONFIANZA </li></ul><ul><li>PERDIDA DEL COMERCIO INTERNO. </li></ul>
  26. 26. <ul><li>PUBLICIDAD INTERNET </li></ul>La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad , que incluye los elementos de: texto , link o enlace , banner , web , weblog , blog , logo , anuncio , audio , vídeo y animación ; teniendo como finalidad dar a conocer el producto al usuario que está en línea .
  27. 27. <ul><li>PUBLICIDAD EN INTERNET T </li></ul><ul><li>TIPOS DE PUBLICIDAD EN INTERNET </li></ul><ul><li>Banner Botones El site como herramienta de marketing Website Microsite Pop up window Intersticial Supersticial Layer Nested links Enlaces de texto Metatags o palabras clave Advertorial Push advertising Patrocinio Escaparate Newsletter Cursor animado Promociones </li></ul>
  28. 28. Medios Sociales la conversación alimentan
  29. 29. Medio de comunicación social: Facebook ¿Qué es? Características Propósito Relevante *Facebook es uno de los sitios web que crecen más rápido - uno de los mejores sitios para el tráfico de Internet *El usuario medio pasa más de 25 minutos en el sitio *Publicidad pura mediante anuncios sociales en Facebook &quot;( anuncios CPC). *Creación de páginas de marca para una relación más profunda con sus clientes por ejemplo, a través de un acceso privilegiado a contenidos e información para amigos. *Creación de aplicaciones de marca que mejoren las vidas de los clientes en línea ¿Sabías que? ¿Cómo las organizaciones lo están utilizando? Link para invitar y administrar amigos E-mail, mercado, juegos en línea Eventos, noticias (noticias en la red) Grupos, Páginas (mini-sitios web con los miembros) &quot;Conocer&quot; otros que piensen igual en todo el mundo para permitir el intercambio de información sobre su vida, aficiones, opiniones. También actúa como un facilitador en línea a su mundo fuera de línea en la vida social con amigos Un enlace con CNN.com, permite a los usuarios ver el video streaming de la inauguración de Obama para discutir eventos en directo online. Un millón de actualizaciones de estados antes de 13:00 el día de la inauguración, mostrando cómo el streaming y los medios sociales pueden trabajar juntos Página con perfil con link para subir fotos Facebook es un sitio donde los usuarios pueden crear un perfil textual y visual a profundidad de sí mismos para conectarse con otros como amigos.
  30. 30. Medio de comunicación social: LinkedIn ¿Qué es? Características Propósito Relevante *Barak Obama, Bill Gates y Matt Damon tienen perfiles mientras que Gordon Brown no. *La población LinkedIn es ahora más grande que la de Suecia. *Publicidad pura mediante anuncios sociales en Facebook &quot;(anuncios CPC) *Creación de páginas de marca para una relación más profunda con sus clientes por ejemplo, a través de un acceso privilegiado a contenidos e información para amigos. *Creación de aplicaciones de marca que mejoren las vidas de los clientes en línea. ¿Sabías que? ¿Cómo las organizaciones lo están utilizando? Presentaciones de servicios Sugerencias inteligentes de gente que pueda conocer Buscar por nombre / empresa / país / zona, etc. Crear redes virtuales de profesionales de negocios que tienen alguna conexión común La creación de grupos formales donde se puede comunicar directamente a todo el grupo: universidades, organizaciones. Profesionales, grupos de interés. Muestra perfil y conexiones (para ti y tus conexiones) Una red de negocios - una vez que haya generado un perfil (mini CV), puede crear conexiones con quien conoce o haya trabajado o desea trabajar. E-mail Grupos Actualizaciones tipoTweet
  31. 31. Medio de comunicación social: Ad Gabber ¿Qué es? Características Propósito Relevante <ul><li>El sistema es extremadamente flexible, de modo que el sitio puede evolucionar a medida que los miembros identifiquen nuevos usos. Recientemente el sitio ha añadido aplicaciones para agregar cosas a facebook, y para importar desde flickr </li></ul><ul><li>Compartir problemas, opiniones e información sobre temas de comercialización (especialmente creativa) </li></ul>¿Sabías que? ¿Cómo las organizaciones lo están utilizando? Calendario de eventos de la industria La sección Portafolio ofrece una base de datos de las carteras creativas de los directores de arte, redactores, ilustradores, fotógrafos y otros Compartir y difundir información y buenas prácticas y actuar como un centro de debates sobre temas relevantes Adgabber es un proyecto de Adrants y el popular blog de marketing y publicidad de Steve Hall. Hall fue demandado por Virgin el año pasado por mostrar una parodia de un anuncio en el blog – que trajo un beneficio a su base de suscriptores! Características de red social, como perfiles, foros, grupos Un sitio de rede social para las personas de la publicidad, marketing y medios de comunicación
  32. 32. Medio de comunicación social: Blogger ¿Qué es? Características Propósito Relevante *Boing Boing es un weblog de curiosidades culturales y tecnologías interesantes. Es el blog más popular del mundo *Se ha estimado que el número de blogs se duplica cada cinco meses y medio *B2B: Como herramienta para demostrar el liderazgo intelectual *Como una herramienta que permite a los clientes accesar a información &quot;interna&quot; ¿Sabías que? ¿Cómo las organizaciones lo están utilizando? Crea tu propio sitio web Permite &quot;compartir pensamientos, fotos y más con amigos y el mundo ” En Bagdad, Salem Pax utiliza Blogger para dar la opinión de los iraquíes de la guerra al mundo. Esto resultó en la opinión pública de que los blogs eran acciones en vano de comunicación en masas Crear o personalizar un blog Blog gratis y fácil de usar y software para publicación Añadir fotos Crear comunidades Actualización de los seguidores al publicar
  33. 33. Medio de comunicación social: Twitter ¿Qué es? Características Propósito Relevante *Obama y Sarah Brown son Twitters de alto perfil *Twitter ayudo en los terremotos de Italia, las elecciones iraníes, los incendios forestales de California, escasez de gas en Estados Unidos *Personalidades y estrellas lo usan como una manera de evitar los medios de comunicación y como control de su comunicación con sus fans *Ayudar a los clientes a conectarse con la empresa (por ejemplo, Volvo) *Proporciona a clientes seguir en tiempo real promociones, ofertas, información de nicho, búsqueda o recopilación de información. ¿Sabías que? ¿Cómo las organizaciones lo están utilizando? Si usted sigue un 'Twitter', puede elegir recibir el texto en su teléfono móvil Permite a la gente desconectada geográficamente mantenerse en contacto con los pequeños acontecimientos de la vida El texto es de 140 caracteres sobre lo que quieras, y se publica en tu perfil Twitter es un servicio para amigos, familiares y compañeros de trabajo para comunicarse y estar conectados a través del intercambio de respuestas rápidas y frecuentes a una simple pregunta: ¿Qué estás haciendo? Los usuarios de Twitter han creado muchas de las aplicaciones para la búsqueda, presentación, redacción, análisis, etc. *Twitter es el sitio de rede social de mayor crecimiento *Puede seguir el buzz de una marca en Twitter http://tweetbuzzer.com /
  34. 34. Medio de comunicación social: StumbleUpon ¿Qué es? Características Propósito Relevante <ul><li>Stumbleupon fue votado como &quot;Business Week Best of the Web 2008: Mejor Red Social&quot;, y ha recibido numerosos reconocimientos </li></ul><ul><li>Ayuda a generar tráfico basado en su propia experiencia con en el contenido de los enlaces. </li></ul>¿Sabías que? ¿Cómo las organizaciones lo están utilizando? StumbleUpon te ayuda a descubrir y compartir grandes sitios web. Al hacer clic en Stumble!, se muestran páginas de alta calidad en sus preferencias personales. Estas páginas han sido explícitamente recomendadas por sus amigos o uno de los 6 millones de internautas + otros con intereses similares a usted. Valorando estos sitios, te gusta de forma automática, ya que le gustó a personas con ideas afines Votaciones StumbleUpon utiliza puntuaciones + / - de colaboración para formar opiniones sobre la calidad del sitio web <ul><li>Stumbleupon aparece y se promueve en muchos sitios, recomendando enlaces. </li></ul>Grupos y comunidades Blog Conectar con amigos
  35. 35. Medio de comunicación social: Friend Feed ¿Qué es? Características Propósito Relevante <ul><li>Freindfeed evita la duplicación de información de varias redes sociales </li></ul><ul><li>La consolidación de la información de distintas redes sociales </li></ul>¿Sabías que? ¿Cómo las organizaciones lo están utilizando? FriendFeed permite descubrir y compartir cosas interesantes en la web con tus amigos en tiempo real mensajería En un agregador - un portal en línea para compartir *Friendfeed es el agregador social más popular *Friendfeed fue creada por dos empleados de Google Discusiones Crear su propio grupo de amigos / familia / trabajo Excelentes opciones de privacidad Función de intercambio de archivos para compartir Mp3 y Mpegs directamente como parte de los debates
  36. 36. CONCLUSION Se llegó a la conclusión de que es muy importante conocer acerca de los medios de pagos, así como el dinero electrónico, PC Zombie, spim, spear, phising, ransomware, etc. relacionado con internet así como tambien las precauciones que se deben tomar en cuenta para su buen uso.
  37. 37. RECOMENDACIONES <ul><li>Es importante leer este documento ya que así podrá incrementar sus conocimientos conceptuales y prácticos con relación a los temas tratados en este trabajo. </li></ul><ul><li>Nuestra recomendación como grupo es que estos temas se estudien a profundidad y se actualicen a cada momento. </li></ul>
  38. 38. BIBLIOGRAFÍA www.google.com www.wikipedia.com

×