Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea 6 Comercio
Tarea 6 Comercio
Comercio Electrónico
Sábado: 8:00 am a 10:00 am
Tutor: Ing Jorge Echeverría
Investigación 3
Medios de pago/ Dinero Electrónico o Digital
Publicidad en Internet y Redes Sociales
Seguridad en la red
Pc zombie, phishing, spim, spear phishing, Ransomware, spam y scam
Principales estafas en las redes sociales
Proveedor en Internet:
Entre algunos de los proveedores más reconocidos cabe mencionar a Cyber Cash,
desarrollado en 1994 por Cyber Cash Corporation, constituye un mecanismo de
pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura
para procesar los pagos contarjeta de crédito a través de Internet.
Al igual que en SET, el usuario necesita utilizar un software de cartera que reside
permanentemente en su máquina, como en el caso de Microsoft de carteras
propietarias de casas de medios de pago o bancos, o bien residen en el servidor de
Cyber Cash, como la cartera de InstaBuy.
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces
se le presenta una página detallando el precio de venta del artículo, gastos de envío
y otras condiciones.
2. El consumidor acepta las condiciones al pulsar el botón de pago con Cyber Cash.
En este momento se lanza la aplicación de cartera, en la cual el usuario puede
seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al
servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni
manipulable por el comerciante.
Publicidad en Internet:
Tipos de publicidad:
* Banners
* Websites
* Promociones
* Publicidad vía e-mail
Mecanismos utilizados:
* Posicionamiento en buscadores
* Intercambio de links
* Publicidad en boletines
* Firmas digitales
* Contratar publicidad en otros sitios
* Dar algo gratis y de calidad
Costos y beneficios:
VENTAJAS:
DESVENTAJAS:
Programas afiliados:
* El mundo
* Infocamping
* Apemese.org
*Visualdisco
* Buscando
* Sadave
* Sport online
Software:
PRINCIPALES CARACTERÍSTICAS:
Trazado de Orígenes. Nuestra herramienta traza para usted los orígenes de los
visitantes que recibe su web corporativa o microsite promocional, es decir, dominios,
creatividades, consultas, horarios, ip, navegadores, etc.
2.- Sencillez de Uso. Gracias a que lleva incorporado un potente entorno de gestión
WYSIWYG usted podrá de manera sencilla utilizar la aplicación.
3.- No necesita invertir en nuevas actualizaciones. Todos los años actualizamos los
productos software contratados por los clientes sin que éstos deban desembolsar
importes adicionales.
4.- Preparada para trazar buscadores, publicidad web, acciones email marketing,
etc. Nuestro equipo trabaja en sucesivos desarrollos de la aplicación con objeto de
poder trazar de la manera más completa los comportamientos de los usuarios en
Internet.
5.- Solución Profesional. Útil tanto para agencia de publicidad que gestiones
campañas de sus clientes como para el cliente final que gestiona directamente sus
campañas en Internet.
6.- Formación sobre el uso de la plataforma. Entrenamos a nuestros clientes para
que puedan sacar el mejor provecho de la aplicación.
HERRAMIENTAS:
Trazado de los Orígenes de las Campañas. Nuestra herramienta traza para usted
los orígenes de los visitantes que recibe su web corporativa o microsite promocional
desde las distintas campañas activas, es decir, dominios, creatividades, consultas,
horarios, ip, navegadores, etc. Trazado de Solicitudes.En una campaña de
marketing por resultados cada solicitud recibida es un tesoro y así es tratada por la
aplicación. Se trazan y operan todos los datos que pueden ser relevantes para el
estudio de los factores que optimizan el esfuerzo publicitario necesario para la
consecución de solicitudes de información de productos o servicios. Gestión de
Creatividades.
La herramienta posibilita le permite determinar que son las creatividades que mejor
le funcionan y cuales peor. Esto le resultará fundamental a la hora de optimizar la
cadena de ventas. Ratios de eficiencia. La aplicación le sirve los datos de campaña
relativos a la eficiencia de la publicidad. Esto le servirá de manera decisiva en la
toma de decisiones. Generación de Informes.
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno
de ellos.
CÓMO PROTEGERSE
Spim
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.
Spam over Instant Messaging), una forma de correo basura que llega a través de
los populares programas de mensajería instantánea, también conocidos como chats
(MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como
ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones
o agendas de los usuarios de mensajería instantánea. Una vez localizadas las
direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por
una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través
del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo:
“Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y
hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas
desu hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes
basura surgen automáticamente en forma de ventanas emergentes (pop up)
mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y
convierte a esta técnica en algo muy atractivo para los spammers (generadores de
correo basura), últimamente acorralados por los programas antispam.
Ramsonware
Esta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la
luz como un medio ilegal de enriquecer a creadores de virus, mediante el 'secuestro'
de archivos y el pedir un dinero de 'rescate'. |
Dicho de otro modo, el virus en si (Como el CryZip, por ejemplo) basan su modus
operandi en encriptar los documentos ofimáticos del ordenador eliminando el
original, para luego poner un aviso de instrucciones de que, si se quiere recuperar
el contenido del documento, se ha de dar una suma de dinero en una cuenta
bancaria determinada.
Una vez el usuario desea recuperar el documento (que pueden ser documentos
importantes) se ve en la obligación de pagar ese dinero, y los creadores del virus le
envían una contraseña para que pueda desencriptarlo.
El que una gran cantidad de usuarios pague el dinero especificado anima a estas
personas a crear este tipo de virus y a mejorarlos, para evitar que las claves puedan
ser desencriptadas sin pagar o bien evitar que rastreen su cuenta bancaria,motivo
por el cual todavía no se ha extendido esta práctica ilegal, por la relativa sencillez
de recuperar la clave y rastrear el uso de esa cuenta bancaria proporcionada |
Una de las posibles amenazas “in crescendo” para este año 2006 es posiblemente
la consolidación de las técnicas y herramientas orientadas a la generación
deransonware. Muchos os preguntaréis que es eso del ransomware, así que lo
explicaré brevemente.
El término procede del vocablo sajón ransom, que viene a significar el pago de
cantidades monetarias para restituir la libertad de un ser u objeto determinado. Por
ejemplo, cuando alguien secuestra a alguien y demanda dinero a cambio de su
liberación, se produce una extorsión que sería definible perfectamente en lengua
inglesa como la petición de un ransom money.
* Secuestrar información
* Impedir la liberación por parte del usuario afectado mediante técnicas
Criptográficas
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través
de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.
Obtención de direcciones de correo
Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas
para conseguir las largas listas de direcciones de correo que necesitan para su
actividad, generalmente a través de robots o programas automáticos que recorren
internet en busca de direcciones. Algunas de las principales fuentes de direcciones
para luego enviar el spam son:
* Las propias páginas web, que con frecuencia contienen la dirección de sucreador,
o de sus visitantes (en foros, blogs, etc.).
* Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del
remitente.
* Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus
usuarios.
* Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen
reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de
direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o,
más raramente, por un usuario malicioso.
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el
sentido de que existen), los spammers utilizan programas que recorren la lista
enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo
para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en
general a Internet, por consumirse gran parte del ancho de banda en mensajes
basura.
Verificación de la recepción
A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad
de correo electrónico no deseado:
Phishing
Técnicas o tecnologías
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones
que resulten idénticas a la vista puedan conducir a diferentes sitios (por
ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras
"o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al
usar esta técnica es posible dirigir a los usuarios a páginas web con malas
intenciones. A pesar de la publicidad que se ha dado acerca de este defecto,
conocido como IDN spoofing20 o ataques homógrafos, ningún ataque conocido de
phishing lo ha utilizado.
Fases
Respuesta social
Respuestas técnicas
http://210.15.78.10/img/1,17266,logon,00.php
SCAM
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam
a sitios web que tienen como intención ofrecer un producto o servicio que en
realidad es falso, por tanto una estafa.
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es la eliminación de
todo tipo de correo no solicitado para así evitar el Scam.
En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que
se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las
nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar
ser víctimas de ello se denomina Scam a un tipo muy concreto de mensajes de
correo electrónico que circulan por la red y en los que se ofrece la posibilidad de
ganar grandes sumas de dinero de forma sencilla cuando la intención de los
remitentes no es otra que la de estafar a los destinatarios.
De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por
su difusión destacar tres:
Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión
por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus
y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares
sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral,
hemos elaborado una lista con las cinco estafas principales de los medios sociales.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de
algún bromista que busca divertirse o de un emisor de spam que necesita "amigos"
para luego obtener dinero. Muchas personas bien intencionadas reenvían estas
falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible
engaño.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como se
le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho,
ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó
todos los contactos y envió un correo electrónico falso, esperando a ver quién
mordía el anzuelo.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran
falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio
social deseado. Se conoce como phishing, y usted acaba de convertirse en su
víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas
antiphishing. Muchos programas de software gratuito no incluyen esta protección
imprescindible.
* La publicidad por Internet posee mayor audiencia que cualquier otro tipo de
publicidad que no sea en Internet.
* Los proveedores por internet ofrecen a los consumidores una solución rápida y
segura para hacer pagos con tarjeta de crédito a través del Internet.
Recomendaciones
Egrafía
http://www.nexo-digital.com/software-publicidad-internet-1-re.asp
http://es.wikipedia.org/wiki/Publicidad_en_Internet
http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico
http://www.chronopay.com/es/reference/FAQ-Glossary
http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/pc-zombies
http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/
http://www.messengeradictos.com/documentos/que-es-el-spim_1399173
http://www.ayuda-
internet.net/noticias.html?subaction=showfull&id=1145387308&archive=&start_fro
m=&ucat=
http://webcache.googleusercontent.com/search?q=cache:opT_x9mG89gJ:www.zo
nap2p.com/showthread.php%3Ft%3D9155+RAmsonware&cd=2&hl=es&ct=clnk&g
l=gt
http://es.wikipedia.org/wiki/Spam#Medidas_para_evitar_spam
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/phishing
http://es.wikipedia.org/wiki/Scam
http://moncayo.unizar.es/ccuz/proced.nsf/0/9a64fca9dcaa919ec1256fa8003945a4
?OpenDocument
http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx