investigación 3

22
4 2 5 1 0011 0010 1010 1101 0001 0100 1011 BienvenidoS!!! Investigación 3 E 09104090 Lesbia Liliana Argueta Pérez LIANE 28/08/2010 de 11:00 a 13:00

Upload: llap

Post on 20-Jun-2015

197 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

BienvenidoS!!!

Investigación 3

E 09104090Lesbia Liliana Argueta Pérez

LIANE28/08/2010 de 11:00 a 13:00

Page 2: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Tabla de Contenido

• Medios de Pago/Dinero Electrónico o Digital

• Publicidad en Internet

• PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam

Page 3: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Introducción

• En comercio electrónico es indispensable conocer el sistema de pago electrónico y su utilización, la publicidad en Internet los medios y elementos que se pueden utilizar para realizar una campaña y los softwares malignos que estan a la espectativa dañando a los usuarios de Internet.

Page 4: Investigación 3

42510011 0010 1010 1101 0001 0100 1011

Medios de Pago/Dinero

Electrónico o Digital

Page 5: Investigación 3

42510011 0010 1010 1101 0001 0100 1011

Qué es y cómo se utilizaEl dinero electrónico es el dinero que se intercambia sólo de forma electrónica.Conocido como:

–e-money, –efectivo electrónico, –moneda electrónica, –dinero digital, –efectivo digital o moneda digital.

Por lo general requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Ejemplos:

–Las transferencias electrónicas de fondo–Depósitos directos

Page 6: Investigación 3

42510011 0010 1010 1101 0001 0100 1011

Proveedor en Internet

ChronoPay B.V. es uno de los proveedores líderes de servicios de pago en el mercado europeo.

Cumple los estándares de seguridad más exigentes establecidos por las empresas de tarjetas de crédito más importantes, como son:

–Visa, MasterCard y –American Express

Page 7: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Publicidaden

Internet

Page 8: Investigación 3

42510011 0010 1010 1101 0001 0100 1011

Publicidad en Internet Herramneita principal:la página web y su contenido, para desarrollar este tipo de publicidad.

Incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo,anuncio, audio, video y animación.

Finalidad: dar a conocer el producto al usuario que está en línea, por medio de estos formatos.

Page 9: Investigación 3

42510011 0010 1010 1101 0001 0100 1011

Tipos de publicidadFinalidad: dar a conocer el producto al usuario que está en línea, por medio de estos formatos.

–texto, –link o enlace–Banner–Web–Weblog–Blog–Logo–Anuncio–Audio–Video–animación.

Page 10: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Mecanismos utilizados

• Alta posición en buscadores:

Utilización de variedad de técnicas para situar las páginas web en los lugares mas frecuentados por los usuarios de Internet.

Page 11: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Costos y beneficios según el tipo

• Costos bajos

• Beneficios:

Ahorra tiempo para otras actividades productivas. 

Casi automática al demandar poco tiempo.

Page 12: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Programas de afiliados

• LINKSHARE.COM (muy costoso)

• <Ahref="http://www.cj.com/">CJ.COM

(s/comentarista es el mejor programa de afiliados)

Page 13: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

PC Zombie, Spim, Ramsomware, Spam,

Phishing y Scam

Page 14: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

PC Zombies

• Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios Web.

• Características– Infiltra secretamente en el ordenador de su

víctima y lo usa para actividades ilegales– Esconde virus de tipo troyano en archivos

atractivos en redes P2P o portales de descarga directa gratuitos.

Page 15: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Spim• Correo basura que llega a través de programas de

mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

• Características– Se filtran utilizando programas robot – Rastrean listas de direcciones o agendas de los usuarios

de mensajería instantánea.– Se hace pasar por una persona real, para que el usuario

visite páginas de publicidad a través mensaje que contiene un enlace.

“Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.

Page 16: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Ransomware

• Programas maliciosos generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.

• Características:– Infecta la computadora del usuario por medio de

programas maliciosos.– Cifra los documentos que encuentre, – Elimina la información original y – Deja un archivo de texto con las instrucciones para

recuperarlos.

Page 17: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Spam• Son mensajes no solicitados, no deseados o de remitente

desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) para perjudicar al receptor

• Características:– Se hace por distintas vías, la más utilizada entre el

público en general es la basada en el correo electrónico.– Tienen como objetivo los teléfonos móviles a través de

mensajes de texto y sistemas de mensajería instantánea por ejemplo: Outlook, Lotus Notes etc.

– También los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), activación: entradas a páginas, grupos o links diversos

Page 18: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Phishing

• Engaño creado por hackers malintencionados

• Objetivo: Obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.

• Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.

Page 19: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Características del Phishing

• El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza, por medio de correo electrónico, o algún sistema de mensajería instantánea

• Utiliza también llamadas telefónicas.

• El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.

Page 20: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Scam

• Tipo de fraude informático, híbrido entre el phishing y las pirámides de valor

• Características:– Primero, un delincuente registra un dominio valiéndose de cierta

impunidad conque algunos registradores permiten actuar.– Luego, crea una página con una apariencia similar a la de un sitio

conocido, en donde se prepara un formulario para el ingreso de datos críticos relacionados con tarjetas de crédito.

Y por último, envía miles de mensajes como spam a usuarios seleccionados de alguna base de datos conseguida delictivamente, esperando que quienes caigan en la trampa dejen los datos de sus tarjetas en la página mencionada antes. Con estos datos, el ladrón consigue unas jugosas ganancias, y cuando la víctima lo descubre, ya es muy tarde para reclamar.

Page 21: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Conclusiones

• El comercio electrónico es un tema amplio pero ya conocimos el enlace del la utilización del dinero electrónico

• Los tipos de publicidad en Internet, los costos y beneficios de la publicidad

• Los programas maliciosos (creados por personas que no tienen valores morales) tales como los famosos correo basura a través de mensajes, las estafas cibernéticas o empresas piratas y el fraude.

Page 22: Investigación 3

4251

0011 0010 1010 1101 0001 0100 1011

Gracias por su atención

¡¡¡Que Dios les bendiga!!!