investigación 3
TRANSCRIPT
![Page 1: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/1.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
BienvenidoS!!!
Investigación 3
E 09104090Lesbia Liliana Argueta Pérez
LIANE28/08/2010 de 11:00 a 13:00
![Page 2: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/2.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Tabla de Contenido
• Medios de Pago/Dinero Electrónico o Digital
• Publicidad en Internet
• PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
![Page 3: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/3.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Introducción
• En comercio electrónico es indispensable conocer el sistema de pago electrónico y su utilización, la publicidad en Internet los medios y elementos que se pueden utilizar para realizar una campaña y los softwares malignos que estan a la espectativa dañando a los usuarios de Internet.
![Page 4: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/4.jpg)
42510011 0010 1010 1101 0001 0100 1011
Medios de Pago/Dinero
Electrónico o Digital
![Page 5: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/5.jpg)
42510011 0010 1010 1101 0001 0100 1011
Qué es y cómo se utilizaEl dinero electrónico es el dinero que se intercambia sólo de forma electrónica.Conocido como:
–e-money, –efectivo electrónico, –moneda electrónica, –dinero digital, –efectivo digital o moneda digital.
Por lo general requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Ejemplos:
–Las transferencias electrónicas de fondo–Depósitos directos
![Page 6: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/6.jpg)
42510011 0010 1010 1101 0001 0100 1011
Proveedor en Internet
ChronoPay B.V. es uno de los proveedores líderes de servicios de pago en el mercado europeo.
Cumple los estándares de seguridad más exigentes establecidos por las empresas de tarjetas de crédito más importantes, como son:
–Visa, MasterCard y –American Express
![Page 7: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/7.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Publicidaden
Internet
![Page 8: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/8.jpg)
42510011 0010 1010 1101 0001 0100 1011
Publicidad en Internet Herramneita principal:la página web y su contenido, para desarrollar este tipo de publicidad.
Incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo,anuncio, audio, video y animación.
Finalidad: dar a conocer el producto al usuario que está en línea, por medio de estos formatos.
![Page 9: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/9.jpg)
42510011 0010 1010 1101 0001 0100 1011
Tipos de publicidadFinalidad: dar a conocer el producto al usuario que está en línea, por medio de estos formatos.
–texto, –link o enlace–Banner–Web–Weblog–Blog–Logo–Anuncio–Audio–Video–animación.
![Page 10: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/10.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Mecanismos utilizados
• Alta posición en buscadores:
Utilización de variedad de técnicas para situar las páginas web en los lugares mas frecuentados por los usuarios de Internet.
![Page 11: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/11.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Costos y beneficios según el tipo
• Costos bajos
• Beneficios:
Ahorra tiempo para otras actividades productivas.
Casi automática al demandar poco tiempo.
![Page 12: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/12.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Programas de afiliados
• LINKSHARE.COM (muy costoso)
• <Ahref="http://www.cj.com/">CJ.COM
(s/comentarista es el mejor programa de afiliados)
![Page 13: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/13.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
PC Zombie, Spim, Ramsomware, Spam,
Phishing y Scam
![Page 14: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/14.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
PC Zombies
• Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios Web.
• Características– Infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilegales– Esconde virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa gratuitos.
![Page 15: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/15.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Spim• Correo basura que llega a través de programas de
mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
• Características– Se filtran utilizando programas robot – Rastrean listas de direcciones o agendas de los usuarios
de mensajería instantánea.– Se hace pasar por una persona real, para que el usuario
visite páginas de publicidad a través mensaje que contiene un enlace.
“Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
![Page 16: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/16.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Ransomware
• Programas maliciosos generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
• Características:– Infecta la computadora del usuario por medio de
programas maliciosos.– Cifra los documentos que encuentre, – Elimina la información original y – Deja un archivo de texto con las instrucciones para
recuperarlos.
![Page 17: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/17.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Spam• Son mensajes no solicitados, no deseados o de remitente
desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) para perjudicar al receptor
• Características:– Se hace por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico.– Tienen como objetivo los teléfonos móviles a través de
mensajes de texto y sistemas de mensajería instantánea por ejemplo: Outlook, Lotus Notes etc.
– También los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), activación: entradas a páginas, grupos o links diversos
![Page 18: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/18.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Phishing
• Engaño creado por hackers malintencionados
• Objetivo: Obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
• Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.
![Page 19: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/19.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Características del Phishing
• El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza, por medio de correo electrónico, o algún sistema de mensajería instantánea
• Utiliza también llamadas telefónicas.
• El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.
![Page 20: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/20.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Scam
• Tipo de fraude informático, híbrido entre el phishing y las pirámides de valor
• Características:– Primero, un delincuente registra un dominio valiéndose de cierta
impunidad conque algunos registradores permiten actuar.– Luego, crea una página con una apariencia similar a la de un sitio
conocido, en donde se prepara un formulario para el ingreso de datos críticos relacionados con tarjetas de crédito.
Y por último, envía miles de mensajes como spam a usuarios seleccionados de alguna base de datos conseguida delictivamente, esperando que quienes caigan en la trampa dejen los datos de sus tarjetas en la página mencionada antes. Con estos datos, el ladrón consigue unas jugosas ganancias, y cuando la víctima lo descubre, ya es muy tarde para reclamar.
![Page 21: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/21.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Conclusiones
• El comercio electrónico es un tema amplio pero ya conocimos el enlace del la utilización del dinero electrónico
• Los tipos de publicidad en Internet, los costos y beneficios de la publicidad
• Los programas maliciosos (creados por personas que no tienen valores morales) tales como los famosos correo basura a través de mensajes, las estafas cibernéticas o empresas piratas y el fraude.
![Page 22: Investigación 3](https://reader035.vdocumento.com/reader035/viewer/2022062419/55858575d8b42aac148b4dd4/html5/thumbnails/22.jpg)
4251
0011 0010 1010 1101 0001 0100 1011
Gracias por su atención
¡¡¡Que Dios les bendiga!!!