• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Investigación 3
 

Investigación 3

on

  • 275 views

 

Statistics

Views

Total Views
275
Views on SlideShare
275
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Investigación 3 Investigación 3 Presentation Transcript

    • BienvenidoS!!! Investigación 3 E 09104090 Lesbia Liliana Argueta Pérez LIANE 28/08/2010 de 11:00 a 13:00
    • Tabla de Contenido
      • Medios de Pago/Dinero Electrónico o Digital
      • Publicidad en Internet
      • PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
    • Introducción
      • En comercio electrónico es indispensable conocer el sistema de pago electrónico y su utilización, la publicidad en Internet los medios y elementos que se pueden utilizar para realizar una campaña y los softwares malignos que estan a la espectativa dañando a los usuarios de Internet.
    • Medios de Pago/Dinero Electrónico o Digital
    • Qué es y cómo se utiliza
      • El dinero electrónico es el dinero que se intercambia sólo de forma electrónica.
      • Conocido como:
        • e-money ,
        • efectivo electrónico ,
        • moneda electrónica ,
        • dinero digital ,
        • efectivo digital o moneda digital .
      • Por lo general requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados.
      • Ejemplos:
        • Las transferencias electrónicas de fondo
        • Depósitos directos
    • Proveedor en Internet
      • ChronoPay B.V. es uno de los proveedores líderes de servicios de pago en el mercado europeo.
      • Cumple los estándares de seguridad más exigentes establecidos por las empresas de tarjetas de crédito más importantes, como son:
        • Visa, MasterCard y
        • American Express
    • Publicidad en Internet
    • Publicidad en Internet Herramneita principal:la página web y su contenido, para desarrollar este tipo de publicidad. Incluye los elementos de: texto, link o enlace, banner , web, weblog , blog , logo ,anuncio, audio, video y animación. Finalidad: dar a conocer el producto al usuario que está en línea, por medio de estos formatos.
    • Tipos de publicidad
      • Finalidad: dar a conocer el producto al usuario que está en línea, por medio de estos formatos.
        • texto,
        • link o enlace
        • Banner
        • Web
        • Weblog
        • Blog
        • Logo
        • Anuncio
        • Audio
        • Video
        • animación.
    • Mecanismos utilizados
      • Alta posición en buscadores:
      • Utilización de variedad de técnicas para situar las páginas web en los lugares mas frecuentados por los usuarios de Internet.
    • Costos y beneficios según el tipo
      • Costos bajos
      • Beneficios:
      • Ahorra tiempo para otras actividades productivas. 
      • Casi automática al demandar poco tiempo.
    • Programas de afiliados
      • LINKSHARE.COM (muy costoso)
      • <Ahref=&quot;http://www.cj.com/&quot;>CJ.COM
      • (s/comentarista es el mejor programa de afiliados)
    • PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
    • PC Zombies
      • Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios Web.
      • Características
        • Infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
        • Esconde virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos.
    • Spim
      • Correo basura que llega a través de programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
      • Características
        • Se filtran utilizando programas robot
        • Rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.
        • Se hace pasar por una persona real, para que el usuario visite páginas de publicidad a través mensaje que contiene un enlace.
        • “ Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
    • Ransomware
      • Programas maliciosos generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
      • Características:
        • Infecta la computadora del usuario por medio de programas maliciosos.
        • Cifra los documentos que encuentre,
        • Elimina la información original y
        • Deja un archivo de texto con las instrucciones para recuperarlos.
    • Spam
      • Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) para perjudicar al receptor
      • Características:
        • Se hace por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
        • Tienen como objetivo los teléfonos móviles a través de mensajes de texto y sistemas de mensajería instantánea por ejemplo: Outlook, Lotus Notes etc.
        • También los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), activación: entradas a páginas, grupos o links diversos
    • Phishing
      • Engaño creado por hackers malintencionados
      • Objetivo: Obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
      • Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.
    • Características del Phishing
      • El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza, por medio de correo electrónico, o algún sistema de mensajería instantánea
      • Utiliza también llamadas telefónicas.
      • El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.
    • Scam
      • Tipo de fraude informático, híbrido entre el phishing y las pirámides de valor
      • Características:
        • Primero, un delincuente registra un dominio valiéndose de cierta impunidad conque algunos registradores permiten actuar.
        • Luego, crea una página con una apariencia similar a la de un sitio conocido, en donde se prepara un formulario para el ingreso de datos críticos relacionados con tarjetas de crédito. Y por último, envía miles de mensajes como spam a usuarios seleccionados de alguna base de datos conseguida delictivamente, esperando que quienes caigan en la trampa dejen los datos de sus tarjetas en la página mencionada antes. Con estos datos, el ladrón consigue unas jugosas ganancias, y cuando la víctima lo descubre, ya es muy tarde para reclamar.
    • Conclusiones
      • El comercio electrónico es un tema amplio pero ya conocimos el enlace del la utilización del dinero electrónico
      • Los tipos de publicidad en Internet, los costos y beneficios de la publicidad
      • Los programas maliciosos (creados por personas que no tienen valores morales) tales como los famosos correo basura a través de mensajes, las estafas cibernéticas o empresas piratas y el fraude.
    • Gracias por su atención ¡¡¡Que Dios les bendiga!!!