Está en la página 1de 44

UNIVERSIDAD GALILEO

IDEA
CEI: IMB-PC San Juan
Nombre de la Carrera: Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Horario: 7:00 a 9:00
Tutor: Ileana Barrios

Investigación 3

Apellidos, Nombres del Alumno: Cruz Carlos Enrique, Edgar Estuardo Latino
Contreras, Edgar Otoniel Monzón Cabrera, Marvin Emanuel Pérez Rabarique
Carné: 18009109, 15001754, 18002896,18009895
Fecha de entrega: 10/08/2019

ENTREGA DE TAREAS SEMANA 6


Introducción

En el siguiente trabajo se presenta la investigación de tres temas de importancia, los


medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los
proveedores que hay en Internet, las modalidades o denominación del formato, etc.
También se investigó la publicidad en Internet, se presentan los tipos de publicidad
que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la
publicidad da. Y por último se investigó las características, tecnologías y Software de
PC zombies, Spim, Ransomware, Spam, Phishing y Scam cada tema es esencial para
un negocio electrónico o digital, saber hasta donde es capaz la tecnología de llegar y
cómo podemos defendernos de ella al mismo tiempo.
MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL

QUE ES Y COMO SE UTILIZA.

Se identifica con cualquier sistema de pago que requiera para su funcionamiento una
tecnología electrónica, abarcando esta denominación, las tarjetas electrónicas, los títulos
valores electrónicos (cheques y letras de cambio), las cartas de crédito electrónicas, el
dinero efectivo electrónico, así como cualquier otra forma de pago que implique la
existencia de un medio electrónico para hacerse efectivo.
El Dinero Electrónico puede clasificarse en dos tipos:
Dinero on- line: Exige interactuar con el banco para
llevar a cabo el pago de una transacción con una
tercera parte. Dinero off line: Se dispone del dinero en
el propio ordenador, y puede gastarse cuando se
desee, sin necesidad de contactar para ello con un
banco.
Medios Electrónicos de Pago Las tarjetas electrónicas
Credomatic OTROS MEDIOS DE PAGO QUE PUEDE
UTILIZAR: PayNexus.com – www.paynexus.com
2checkout.com (2CO) – www.2checkout.com E-Gold
(medio de pago respaldado con oro) – www.e-gold.com
HonorPay.com (Billetera electrónica similar a Pay Pal,
acepta Guatemala) – www.honorpay.com

PROVEEDOR EN INTERNET

Proveedor en Internet Entre algunos de los proveedores más reconocidos cabe mencionar
a Cyber Cash: constituye un mecanismo de pago muy similar a SET, que ofrece a los
comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito
a través de Internet.
Modalidad o Denominación del formato, etc. El proceso de pago con Cyber Cash, que
implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es
como sigue:
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. 2. El
consumidor acepta las condiciones al pulsar el botón de pago con Cyber Cash. 3. El
comerciante se queda con los datos de envío y de los productos comprados, y envía
firmada al servidor de Cyber Cash la información de pago del cliente 4. El servidor de
Cyber Cash recibe la petición de transacción 6. Cyber Cash pasa al comerciante la
respuesta del banco 5. El banco del comerciante envía una petición de autorización al
banco emisor a través de los canales de comunicación tradicionales de las redes de
medios de pago, y retransmite a Cyber Cash la respuesta.

PROVEEDORES EN INTERNET Se define como proveedores a los encargados de


manejar loa detalles de transacciones procesadas con tarjeta de crédito, entre
comerciantes, bancos emisores y proveedores de cuenta de comercio. Los operadores de
páginas Web normalmente deben abrir en primer lugar, sus propias cuentas de comercio
antes de contratar los servicios de procesamiento de tarjetas de crédito. A continuación,
se presentan algunos de los proveedores más conocidos en Internet: PayPal Sirve para
vender productos y servicios, recibir donaciones, suscripciones y pagos recurrentes.
Transacciones internacionales, aunque se reduce con mayor volumen o monto de la
transacción.

Clic bank Es la compañía más utilizada para recibir pagos de productos digitales. Ofrece
una manera rápida y muy sencilla de implementar un programa propio de afiliados y otra
ventaja es que además de aceptar pagos con tarjetas de crédito, también se pueden
aceptar tarjetas de débito.
El costo de ingreso es de $50 USD, y le cobra 7.5% + $1 USD por transacción. Su dinero
se lo envía por cheque una vez alcanzado el importe que usted determina.
No disponible para comercializadores de Latinoamérica (sí para compradores). Check Out
Esta empresa ofrece una variedad de servicios muy completa y atractiva por una
excelente tarifa. Permite procesar pagos para: Productos Físicos Productos Digitales
Pagos Recurrentes 7 Sitios de membrecía Servicios Puede aceptar pagos con tarjetas de
crédito: Visa MasterCard AMEX Discover

MODALIDAD O DENOMINACION DE FORMATO El primer paso es afiliarnos a un banco


que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un contrato con
alguna empresa proveedora del sistema, la cual nos proporcionará el software para
instalarlo en la computadora. Este software permite bajar el dinero electrónico al disco
duro de la computadora. La adquisición inicial de dinero se realiza contra nuestra cuenta
bancaria o una tarjeta de crédito.
Una vez instalado el software en la computadora, procederemos a realizar nuestras
compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero
Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos
simplemente hacer clic en el botón de pago y el software de la tienda generará una
solicitud de pago describiendo la mercancía, el precio, la fecha y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del
precio y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta
de la tienda virtual.

OPCIONES DISPONIBLES EN GUATEMAL


Medios de Publicidad y Costo De Beneficios
La publicidad es una parte fundamental de hacer negocios. Un programa de publicidad
exitoso crea interés público y convence a los consumidores de comprar productos. El
dinero que un pequeño negocio gasta en una campaña de publicidad es una inversión y
un costo fijo vinculado directamente a una cuenta de pérdidas y ganancias, por lo que no
sólo es necesario establecer un presupuesto, sino también es fundamental contar con un
enfoque estratégico en los productos adecuados y en el medio de publicidad correcto.
Para obtener el mejor retorno de la inversión, es importante entender los diferentes tipos
de publicidad posibles, hacer cálculos de beneficios y hacer la comparación de costos que
soportan la estrategia general de los objetivos de marketing y presupuesto.
Medios de difusión
Los medios de difusión, que incluyen a la televisión y la radio, representan cerca del 50
por ciento de los dólares gastados por los medios de publicidad, dice la Escuela de
Medios de Impresión en el Instituto Rochester de Tecnología, con más del 65 por ciento
de esos dólares gastados en la publicidad en TV. La televisión es uno de los medios de
publicidad más importantes y rentables para las empresas que buscan nuevos
consumidores porque los anuncios pueden ser dirigidos a nivel local como a nivel
nacional. Los anuncios de TV captan la atención de los consumidores ya sea que estén
en la habitación o no, haciendo que los anuncios sean más accesibles que los de radio.
Pero la radio sigue siendo una buena inversión en los mercados locales para las
empresas más pequeñas. Los costos para producir anuncios en televisión o radio incluyen
la producción, así como también el tiempo de aire y dependen de cómo elaborar el
diseño, los costos del talento de voz y la hora del día en que se emite.
Medios impresos
Los medios impresos incluyen revistas, diarios, guías telefónicas, vallas publicitarias y los
correos directos. Este importante vehículo de publicidad alcanza una gran audiencia. Las
publicaciones comerciales, esas específicas a una industria o profesión, ofrecen un lugar
viable para que las empresas gasten dinero en publicidad dirigida. Los costos asociados
de los medios impresos están determinados por el tamaño, la ubicación y la época del
año e incluyen la ideación creación, la producción y los costos de desarrollo.
Infomerciales
Una forma de medio de comunicación audiovisual, los infomerciales difieren de los
comerciales de televisión porque son típicamente demostraciones de 30 minutos de un
producto contra una colocación del producto de 30 segundos. Sin embargo, son una
forma efectiva de introducir un nuevo producto al mercado. Transmitidos en la televisión
convencional y por cable, los infomerciales atraen consumidores a través de la educación
sobre productos y comprenden métodos de presentación. Los costos asociados a producir
un infomercial incluyen la producción, el talento, la ubicación y el tiempo de aire. Si haces
un contrato con una compañía de producción de terceros, puedes necesitar tener en
cuenta los honorarios de gestión de pedido y envío.
En línea
La publicidad en línea incluye anuncios pagos en los motores de búsqueda, banners en
revistas en línea, blogs, vídeos virales y sitios de medios sociales. Internet se está
convirtiendo en un medio elegido por las pequeñas empresas porque los anuncios pueden
ser dirigidos a poblaciones demográficas y lugares específicos y son propicios para
cualquier presupuesto. En comparación con las opciones tradicionales de publicidad, la
publicidad en línea es relativamente barata, rastreable y medible. Los costos asociados
con la publicidad en línea incluyen el diseño gráfico, los costos de derechos de copia y el
pago de los honorarios por clic.

Cuánto cuesta anunciarse en Facebook


Tú le indicas a Facebook cuánto quieres gastar en publicidad. Nosotros trataremos de
proporcionarte el mayor número posible de resultados por el importe especificado. Si
quieres gastar 5 USD por semana, puedes hacerlo. Si quieres gastar 50.000 USD,
también puedes hacerlo.

Nota: Algunos tipos de anuncios avanzados exigen un gasto mínimo para funcionar
correctamente. Si este es tu caso, se te notificará cuando los crees.

Conceptos básicos sobre los costos


Los costos pueden definirse de dos formas:

 Importe total invertido

 Costo de cada resultado que obtienes

Puedes controlar el importe total invertido mediante el presupuesto. El costo por


resultado, en cambio, se controla mediante la estrategia de puja. (Si no sabes por qué
cantidad pujar, podemos hacerlo por ti de manera automática, a fin de gastar el
presupuesto de manera uniforme a lo largo del tiempo de circulación del anuncio).
Además, ponemos a tu disposición otros recursos para que te asegures de no gastar más
de lo que deseas:

 Límite de gasto de la campaña. Define el importe máximo que estás


dispuesto a gastar en una campaña publicitaria determinada.

 Límite de gasto de la cuenta. Define el importe máximo que estás dispuesto


a gastar en todas las campañas que tienes en circulación.

Qué consigues con los anuncios de Facebook


Con los anuncios de Facebook consigues dos objetivos fundamentales:

 La capacidad de llegar a un número determinado y un tipo concreto de


personas.

 La mayor cantidad posible de resultados con relación a estas personas de


acuerdo con las preferencias que indicaste (el tipo de promoción/anuncio que
elegiste en tu página o la opción de evento de optimización que elijas al crear
el conjunto de anuncios).

En función de las características del anuncio (presupuesto, puja y segmentación),


calculamos el número de personas a las que puedes llegar y los resultados que puedes
obtener antes de que realices el pedido correspondiente. Esto puede ayudarte a decidir si
deseas comprar el anuncio o no. Obtén información sobre cómo ver tus resultados
estimados.
Durante la campaña y después de esta, te enviaremos notificaciones acerca del
rendimiento del anuncio. También puedes ver los resultados en la pestaña Centro de
anuncios de la página (si creaste el anuncio ahí) o en el administrador de anuncios. Se
recomienda consultar los resultados durante la campaña y después de esta. Además de
ayudarte a entender lo que conseguiste a partir de tu anuncio, también podrás hacer
ajustes para alcanzar tus objetivos de rendimiento.

Si no podemos ofrecerte los resultados que te interesan debido a limitaciones del


presupuesto, la segmentación y la estrategia de puja, detendremos la entrega del
anuncio. Si no podemos ofrecerte resultados, no se te cobrará.

Dónde comprar anuncios de Facebook


Los anuncios de Facebook se pueden comprar a través de dos interfaces:

 Tu página. Este es el modo más sencillo de comprar anuncios, aunque


carece de algunas opciones de personalización que sí están disponibles en el
administrador de anuncios. Puedes realizar la compra desde un dispositivo
móvil, una computadora o la app del administrador de páginas.

 Administrador de anuncios. Esta interfaz te guía a través del proceso de


creación de una campaña. Se encuentra disponible en computadoras y
como app para celulares.

Publicidad en Twitter: tipos de anuncios y cómo hacerlos


La publicidad en Twitter es una de las formas de promoción de un producto, una marca o
un servicio más interesantes que existen en estos momentos.

La red social del pajarito se fundó hace 10 años y cuenta en la actualidad con más de 400
millones de usuarios, de los que se calcula que 320 millones son usuarios activos. A pesar
de que parece que la barrera de los usuarios parece insalvable para una red social en un
momento de estancamiento, el alto número de usuarios activos con los que cuenta Twitter
es una de sus grandes ventajas frente a otras redes sociales donde la participación es
menor.
Por otro lado, según los propios trabajadores de Twitter, la compañía no debe entenderse
como una red social sino como un medio de comunicación, donde se lanzan teletipos e
ideas. Twitter es la plataforma que muchos usuarios eligen para informarse, para estar a
la última en noticias, en lo que se cuece por el mundo. Twitter es la vía para saber qué
pasa y cuándo pasa, mucho antes de que la televisión o la radio den cuenta de ello.

¿Por qué hacer publicidad en Twitter?


Según datos facilitados por Twitter, el 69% de los usuarios de la red social tiene buena
disposición a comprar productos y servicios a aquellas empresas a las que han decidido
seguir en Twitter. La complicidad creada entre empresa y cliente para decidir a seguirse y
conocer sus últimas novedades es una forma de dar credibilidad y valor al trabajo de la
propia empresa hacia el cliente.
Del total de usuarios de Twitter, el 73% opina que se sienten más cómodos al comprar a
pequeñas o medianas empresas después de seguirlas y leer sus tweets. En este apartado
queda patente que una empresa que plantee una comunicación eficaz, bien estructurada,
planificada, pensada y diseñada, tendrá más opciones de llegar al cliente que aquella
empresa que decida dejar en manos del azar su comunicación en Twitter.
El 74% de las personas con cuenta en Twitter han decidido seguir a pequeñas o
medianas empresas para conocer sus nuevos productos, servicios y actualizaciones.
Twitter es una manera fácil, rápida y eficaz para poder estar al día de lo que hacen y
dejan de hacer las empresas. Una comunicación constante entre cliente y empresa que
puede ser el inicio para un negocio duradero en el tiempo.

¿Cómo debe ser la publicidad en Twitter?


Como en toda red social, los anuncios de Twitter deben cumplir unas características y
condiciones básicas para poder ser eficaces y funcionar de cara a su audiencia. La idea
es que el anunciante que decide invertir en publicidad en Twitter, sea totalmente
consciente de qué forma de leer, de entender la red social y de comunicarse maneja y
emplea el usuario tipo de esta red social.
Estas son algunas de las condiciones que debe cumplir la publicidad en Twitter para que
sea eficaz y pueda funcionar:
 Anuncios no intrusivos: El anuncio no debe interferir nunca en el correcto
funcionamiento del sitio web. El anuncio de Twitter debe seguir las mismas
condiciones que un mensaje normal en esta red social (140 caracteres, algún
elemento multimedia, hashtags, menciones y enlaces). Los usuarios aman la
navegación sencilla, ordenada y pulida que experimentan con Twitter. Por eso, todo
mensaje que entorpezca esta forma de disfrutar de la red será rechazado por el
usuario.
 Anuncios relevantes: La publicidad en Twitter parte con la desventaja de que es
un mensaje que el usuario no suele querer leer, pero con el que se encuentra por
casualidad. Con esta desventaja inicial, el anuncio en Twitter debería ser relevante
siempre, es decir, que el usuario encuentre lo que cuentas de interés para sí mismo.
Se trata de cuidar la forma de anunciarse para evitar que el usuario perciba los
anuncios de tu empresa como una distracción de su navegación y poder, así,
convertir usuarios de forma más sencilla y rápida.
 Anuncios con Trending Topics: El Trending Topics es el concepto, o conceptos,
más mencionado en Twitter. Aprovechar el potencial de un tema del que está
hablando tanta gente puede ser la forma de posicionar mejor el anuncio. Los
anuncios llamativos se beneficiarán del poder de estar posicionados mediante un
concepto ya popular en la red, pero hay que tener en cuenta que un mal empleo de
los Trending Topics puede ser perjudicial para la marca, ya que los usuarios de
Twitter valorarán que tu única intención es posicionar y no realizar marketing
relevante para sus intereses.
 Anuncios con geolocalización: A medida que los ordenadores y los móviles,
dispositivo desde el cual navegan la mayoría de usuarios de Twitter, incorporan
opciones de geolocalización, los usuarios valoran saber dónde y cuándo se ha
creado el mensaje. La ubicación del mensaje y los datos enviados a Twitter es de
vital importancia, especialmente en aquellos anuncios que obliguen al cliente a
acudir a un lugar físico. La geolocalización es la forma de decir aquí estamos.
Conocer el lugar en el que se crea el anuncio, o dónde tiene la sede la empresa,
puede facilitar a la hora de que el usuario perciba que el anuncio es de su interés ya
que atenderá más fácilmente a aquellos anuncios próximos a su lugar de residencia.
 Anuncios abiertos a otras aplicaciones: Twitter ofrece la gran ventaja de estar
conectado a otras redes, por lo que los anuncios que permitan interactuar con
aplicaciones instaladas en el ordenador o en el móvil supondrán una forma de
amplificar los efectos y la potencia de tu campaña en esta red social. El nivel de
respuesta hacia los anuncios que puedan ser vistos y disfrutados desde otras redes
o aplicaciones puede ser una de las principales ventajas de los anuncios en Twitter.

SEO (Search Engine Optimization)


Definición de SEO
SEO, acrónimo de Search Engine Optimization en castellano optimización de motores de
búsqueda-, son el conjunto de acciones y técnicas que se emplean para mejorar el
posicionamiento (la visibilidad) en buscadores de un sitio web en Internet, dentro de los
resultados orgánicos en los motores de búsqueda como, por ejemplo, Google, Bing o
Yahoo.

Para ello, los buscadores recogen el listado de páginas que hay en la web y lo ordenan en
función de su algoritmo. Estos algoritmos se actualizan cada cierto tiempo para intentar
ofrecer al usuario los resultados que más se ciñan a la búsqueda que ha realizado y que
entre los primeros de la lista no se encuentre un texto manipulado o spam.

Por ejemplo, las últimas actualizaciones realizadas y anunciadas por Google en sus
algoritmos son las realizadas en Panda (2011), que penaliza a aquellos sitios web que
contengan contenido duplicado de otros sitios y fuentes; la de Penguin (2012), cuyo
objetivo es el de penalizar a los sitios que usen técnicas manipuladoras, como el Spam
SEO o el Spam Web, para mejorar sus rankings; y el realizado en el Colibrí (2013), que
puede interpretar las preguntas que realizan los usuarios y, por lo tanto, va más allá del
simple análisis de las palabras que la integran.

Los buscadores se basan en más de 200 factores para posicionar una página web. Estos
factores pueden ser internos o externos. Los externos serían aquellos que no se pueden
controlar y que dependen principalmente del comportamiento que los usuarios tienen en
esa web, como el que sea un sitio que se comparte o no en las redes sociales, como el
número de links de calidad que tiene enlazados, el número de visitas que recibe, el
porcentaje de rebote.

Los internos son aquellos que sí dependen de la persona encargada de la web, como son
la velocidad de carga, la autoridad del dominio, la publicación de contenidos de calidad
que se correspondan con las palabras clave, la arquitectura o estructura de la web, el
código HTML, redactar con la información necesaria las URL, etc.

Los usuarios realizan búsquedas en Internet, tanto escritas como de voz, ya sea mediante
preguntas o simplemente con palabras. Los buscadores se encargan de mostrarle una
lista de sitios web que contienen información sobre la búsqueda que ha realizado. Un
mismo sitio web recibirá las visitas de diferentes perfiles, por lo que lógicamente unos
quedarán satisfechos con lo que allí se encuentran y otros no. Técnicas y estrategias SEO
para posicionar una web en los primeros puestos hay muchas, entre ellas:

El Contenido. El contenido debe proporcionar respuesta a la búsqueda del usuario, pero


no siempre las búsquedas son muy concretas. No es lo mismo buscar 'restaurante en
Madrid' que 'restaurante italiano en Madrid por la zona de Chamberí que abra por las
noches'. Para ser indexado por los robots de los buscadores, los sitios webs tienen que
ofrecer contenido claro y en el que se incluyan varias palabras clave.
Si el contenido se va a preparar para búsquedas más detalladas o profesionales, como
por ejemplo los textos que se escriben para un blog, tienen que tener ciertas
características como que sea original, que aporte información, que tengan una longitud
mínima y escrito sin faltas de ortografía. Para redactar estos contenidos se tiene que tener
muy claro el target al que se dirige.

Una de las formas más efectivas de conseguir links de calidad es con el contenido útil e
interesante, ya que otros sitios web lo enlazarán y mencionarán en sus artículos.

La creación de infografías y recursos visuales es también una técnica efectiva para


conseguir que otros sitios web que tratan la misma temática lo enlacen, ya que los
usuarios prefieren este tipo de contenidos.

Optimización de la búsqueda por móvil. Buscadores como Google dan preferencia a


aquellas páginas que son Mobile Friendly o que se basan en las características de la web
responsiva; es decir, que ofrezcan la mejor respuesta independientemente del dispositivo
desde el que se realice la consulta. Los sitios Mobile Friendly son aquellos que usan texto
para que sea legible en un móvil sin utilizar el zoom y que no sea necesario desplazarse
horizontalmente para leerlo, aquellos que colocan enlaces con suficiente distancia unos
de otros para que el usuario pueda tocar el correcto, y aquellos que evitan software que
nos sean comunes en dispositivos móviles, como por ejemplo Flash.

Velocidad del sitio. Una página que tarde en cargar más de cinco segundos provoca un
alto número de rebote.

Los factores que más influyen en la velocidad de carga de un sitio web son: el Hosting,
que es donde está ubicado el servidor, la red y la programación.

Para conseguir buena velocidad hay que tener en cuenta que el hosting sea de calidad, a
ser posible en el mismo país hacia el que va dirigida la web, con unas características
suficientes y preferiblemente dedicado. La red donde está conectada el servidor debe de
ser también de calidad, aunque esto no significa que la red a la que se conectan los
usuarios lo sea y, por lo tanto, puede que el tiempo de carga de la web sea más lento. En
cuanto a la programación, la web debe de estar optimizada sobre todo en temas de
diseño y consultas a bases de datos.

HTML. Existen una serie de meta etiquetas que favorecen el SEO, y, para ello, el HTML
debe ser validado, es decir, debe cumplir los estándares del World Wide Web Consortium.

Las dos primeras meta etiquetas son las que ofrecen la información que los buscadores
utilizan para mostrar en sus resultados de búsqueda:

Etiqueta Title: después del propio contenido de la página, la etiqueta Title es la segunda
parte de contenido más importante en una página. Es el primer fragmento de código que
lee el buscador cuando llega a la página web. También va a ser el título que se muestra al
compartir el contenido en las redes sociales y, generalmente, el título que muestran los
buscadores en sus resultados de búsqueda.

Las etiquetas Title que empiezan con la keyword tienden a influir más en el ranking que
aquellas que contienen la keyword al final.
Etiqueta H1: actúa como una segunda etiqueta Title y se corresponde con la descripción
que suele aparecer debajo del título.

Otra meta etiquetas importantes para SEO son:

La meta etiqueta Robots, con la que se indica a los robots de búsqueda que indexen la
página web y sigan los links que hay en ella.

Meta etiqueta Canonical, que se emplea para indicar la dirección o URL de la página
principal o canonicalizada cuando se puede acceder a una misma página desde dos
URLS distintas.

Meta etiqueta Lang, que sirve para mostrar a los robots de búsqueda en qué idioma está
escrita una página Web

Experiencia de usuario. El tiempo medio de visita de los usuarios, la tasa de rebote, el


tráfico recurrente, el número de comentarios, los clics en los enlaces de un artículo… son
factores que también determina si el contenido que se ofrece en ese sitio es de calidad y
les gusta a los usuarios.

Presencia en las Redes Sociales. Una presencia activa en las redes sociales nos ayuda
a llegar a todos nuestros usuarios, ya que no todos empleamos los mismos sitios o
aplicaciones para realizar las búsquedas. Pero, además, hay ciertas acciones que tienen
en cuenta los buscadores, como son el número de veces que se comparte una página en
Facebook o los me gusta que tiene, el número de tweets de una cuenta o la autoridad de
la cuenta de Twitter (no tienen el mismo peso los tweets que proviene desde cuentas
antiguas con muchos followers y mucha actividad, que los que provienen de cuentas
nuevas sin apenas influencia), los pines en Pinterest, la autoridad de la cuenta de Google,
etc.

Search Engine Marketing (SEM)


es un conjunto de estrategias para aumentar la autoridad de los canales digitales de una
empresa en los buscadores, integrando anuncios de publicidad online a las acciones de
posicionamiento orgánico.
A veces pareciera que todos los términos digitales son siglas, verdad SEO, SEM, CPC,
CPM. Y es que, a simple vista, creeríamos que estas encierran significados ocultos que
solo los expertos pueden comprender.
Afortunadamente, eso no es verdad Y hoy estás a punto de comprobarlo, ya que
conocerás qué es SEM, sus ventajas, desventajas y algunos conceptos clave que debes
conocer para implementarlo y poner tu marca bajo los reflectores del escenario digital.
¿Qué es SEM?
La sigla SEM significa: Search Engine Marketing. En teoría, encierra todas las acciones
encaminadas a posicionar tu marca en buscadores, incluyendo el SEO (la optimización de
páginas para obtener un mejor posicionamiento en los resultados orgánicos de los
buscadores).
En la práctica, el SEM se refiere únicamente a las campañas de anuncios pagos en
buscadores como Google, Bing y Yahoo.
El SEM ayuda a mejorar la visibilidad de la marca y a dirigir público calificado a tu sitio
web (personas que cumplen con unas características específicas) de manera rápida.
Por efectos prácticos, de aquí en adelante nos seguiremos refiriendo al SEM como una
herramienta de publicidad paga

¿Cuáles son las ventajas del SEM?

 Funciona más rápido que el SEO, dándote resultados a corto y mediano plazo. Por
otro lado, el SEO funciona a largo plazo (aunque sigue siendo necesario
implementarlo).

 El SEM te permite segmentar y llevar a tu web únicamente el público que te


interesa.

 Ayuda a aumentar la visibilidad de tu marca.

 Las herramientas SEM como Google Adwords te permiten generar conversiones y


medirlas, monitorear tus campañas en tiempo real y hacer ajustes.

 Puedes pautar con presupuestos pequeños. Tú mismo decides cuánto quieres


invertir cada día y cuánto deseas pagar por cada clic que hagan en tu anuncio.

 Además de aparecer en los resultados de los buscadores, puedes hacerlo en sitios


web que tengan alguna relación con tu marca.

¿Qué desventajas tiene el SEM?

 A diferencia del SEO, el SEM es una práctica interactiva, ya que brinda


información no solicitada por el usuario.

 Quienes usan bloqueadores de publicidad podrían no ver tus contenidos.

 Solo funciona mientras pagues. Por eso debes definir muy bien cuánto vas a
invertir.

 Son muchas las marcas que compiten por las mismas palabras clave. Esto hace
que los costes aumenten y que sea cada vez más difícil posicionarse.

¿Cuáles son los conceptos clave del SEM?


AdWords
Es una herramienta de Google que te permite hacer publicidad paga por internet. Puedes
crear anuncios para que aparezcan en los resultados de búsqueda de Google o en
páginas web que tengan relación con las palabras clave.
Palabra clave
Son las palabras y/o frases que se escriben en el buscador al realizar una búsqueda.
El buscador arroja los resultados más afines a esa palabra clave, por lo que debes elegir
muy bien cuáles son los términos con los que quieres que te encuentren. Ayúdate de
herramientas para encontrar palabras clave como el Planificador de Palabras Clave de
Google.
Grupo de anuncios
Son varios anuncios que responden al mismo grupo de palabras clave.
Por ejemplo, si tienes un almacén de moda y quieres promocionar una nueva línea de
vestidos, puedes elegir varias palabras clave y crear varios anuncios con este fin. Esto te
permite analizar cuál anuncio es más efectivo.
Campaña
Las campañas están conformadas por grupos de anuncios. Siguiendo con el ejemplo del
almacén de moda, una campaña estaría constituida por un grupo de anuncios para
vestidos, otro para pantalones y otro para blusas.
Red de búsqueda
Son los lugares en los que aparecerán tus anuncios.
Puede ser en la parte superior o derecha de la página de resultados, en los sitios de
Google (Google Play, Google Shopping y Google Maps) o en los socios de búsqueda de
Google, como YouTube.
Impresiones
Es la cantidad de veces que se muestran tus anuncios. Cada vez que tu anuncio sale en
los resultados de Google o en otro sitio de la red de búsqueda, se considera una
impresión.
Clics
Cantidad de veces que se hace clic en tus anuncios. Estos permiten saber si un anuncio
en particular es atractivo para quienes lo ven.
CTR
Significa Click Through Rate. Es la cantidad de clics que reciben cada uno de tus
anuncios con respecto al número de impresiones.
Se calcula como un porcentaje y ayuda a medir el impacto de tus campañas.
Presupuesto diario
Es el valor máximo que estás dispuesto a pagar cada día. Depende únicamente de ti.
Ofertas CPC
CPC significa Coste Por Clic. Es el valor medio que estás dispuesto a pagar por cada clic
que se haga en tus anuncios. Puedes definir un CPC máximo para evitar pasarte de tu
presupuesto diario.
Tienes la opción de elegir entre ofertas de CPC manuales o automáticas.
En este último caso, Google ajusta el CPC máximo por ti para obtener la mayor cantidad
posible de clics a partir de tu presupuesto diario.
Te recomendamos centrarte en un tipo de oferta CPC si lo que buscas es generar tráfico a
tu sitio web.
Ofertas CPM
CPM significa Coste Por Mil, o sea, el costo por cada mil impresiones. En este caso no
pagas por clic, sino por la cantidad de veces que aparece tu anuncio.
Si tu estrategia está más orientada a generar alcance que tráfico, esta es la opción para ti.
Nivel de calidad
Es una estimación que hace Google de la calidad de tus anuncios, página de destino y
palabras clave.
A mayor calidad, los precios son más bajos y la posición del anuncio será mejor.
¿Qué concluimos?
Antes de comenzar tu campaña de SEM debes determinar muy bien:

 objetivos (alcance, tráfico, conversiones),

 público objetivo, ubicación, etc.

 palabras clave,

 presupuesto,

 página de destino de tus anuncios,

 campañas y grupos de anuncios,

 contenidos de los anuncios.

Recuerda que, aunque efectivas, las campañas SEM deben ir de la mano con el SEO. Así
que no olvides optimizar tus páginas brindando contenidos de calidad. ¡Esa combinación
será clave para que tu marca brille en el escenario del marketing digital!

RSS - Sindicación de contenido


El estándar RSS es una manera sencilla de estar informado sobre los últimos contenidos
de un sitio Web sin tener que visitarlo.
El formato "RSS" (que significa "Really Simple Syndication" o "sindicación sencilla" en
inglés) permite describir, de manera general, el contenido de un sitio Web en un archivo
XML, a fin de que terceros puedan usar el contenido. El archivo RSS (también
llamado canal RSS o feed RSS) que contiene información para ser distribuida, se
mantiene siempre actualizado con la información publicada más reciente.
Un canal RSS es básicamente un archivo que contiene el título de la información, una
descripción corta y un vínculo a una página que describe la información en detalle. Esto
permite a un sitio Web enviar sus noticias a una amplia audiencia y, al mismo tiempo,
recibir la visita de muchos usuarios gracias al hipervínculo donde el lector puede leer el
resto de las noticias en línea.
Los sitios que ofrecen uno o más canales de noticias en formato RSS pueden mostrar
alguno de estos logos:
Por lo general, los blogs ofrecen herramientas para crear o usar canales RSS.

Cómo usar los canales RSS


En general, existen dos maneras de usar un RSS:
 Una persona que usa canales RSS para reunir noticias de forma personalizada.
En este caso, la persona necesita una herramienta especial llamada "lector RSS" o
"agregador RSS". El usuario de un lector RSS sólo tiene que buscar en un lugar para
encontrar las noticias más recientes entre docenas y a veces centenas de sitios Web,
sin tener que visitarlos a todos y sin dar ninguna información personal.
 Un web master que usa canales RSS para sindicar el contenido, o sea, para
publicar información variada en su sitio de forma automática.

Como ofrecer un canal RSS


Para ofrecer un canal RSS en un sitio propio y, por ende, permitir que el contenido esté
disponible para otros web masters, hay que crear un script que recopile la información a
incluir en el canal RSS e incluirlo en el archivo XML en formato RSS.

Cómo usar los canales RSS en otro sitio


Cualquier web master que tenga las herramientas apropiadas puede usar el canal RSS de
otro sitio Web para mostrar automáticamente la información disponible en su propio sitio.
Además, dependiendo de cuánta información esté en formato XML, es posible
personalizar la forma de mostrar los datos y también agregar varios canales RSS en la
misma página. Esto se llama "sindicación de contenido".
Par usar un canal RSS suministrado por un sitio se debe disponer de una herramienta que
pueda analizar XML (un analizador XML) a fin de convertirlo en XML. Existen muchas
herramientas en la mayoría de los lenguajes informáticos que permiten usar los canales
RSS fácilmente. La herramienta MagPie RSS, por ejemplo, puede analizar
sintácticamente cualquier versión del estándar RSS mediante un script básico en lenguaje
PHP.

Otras Opciones en la Red


Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no
autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden
lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u
organización específicos. La intención es robar propiedad intelectual, datos financieros,
secretos comerciales o militares y otros datos confidenciales.
Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin
su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará una ventana emergente con un
aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo
a no ser que pague.
PC ZOMBIE
Es la denominación asignada a computadores personales que, tras haber sido infectados
por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario
del equipo. Son controlados a distancia sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos.
SPIM
Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento o páginas web fraudulentas.
PRINCIPALES ESTAFAS EN REDES SOCIALES
Twitter
Facebook

 Instalar el software de seguridad más reciente y manténgalo actualizado.

 Los firewalls, programas antivirus y programas anti malware son fundamentales


para proteger su información.

 Los parches de software o las actualizaciones generalmente solucionan los


problemas o vulnerabilidades de un programa.

 Las compañías de software lanzan una versión nueva de su software.

 GetNetWise

 Sophos Threatsarus

 La alianza de seguridad cibernética.

 McAfee.

 Priveazy

SOFTWARE
SCAM
Se trata de una forma de correo basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada en forma de popups.
Suplantación de identidad es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma
masiva. La vía más utilizada es la basada en el correo electrónico, pero puede
presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es
el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía
de forma masiva.
OTRAS OPCIONES EN LA RED
SPAM, Sacrapal
14001725
PISHING
SPEAR PHISING
RANSOMWARE

Seguridad en la red
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar
el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática
y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en
la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una
identificación y contraseña u otra información de autenticación que les permite acceder a
información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad
de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e
individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden
estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y
otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y
supervisar las operaciones que se realizan. La forma más común y simple de proteger un
recurso de red es asignándole un nombre único y la contraseña correspondiente.

Concepto de seguridad de redes:


La seguridad de redes empieza con la autenticación, usualmente con un nombre de
usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de
usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor.
Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un
token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de
autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento
de iris.
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los
servicios a los cuales pueden acceder los usuarios de la red. Aunque esta medida es
efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar
contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que
esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos
(SPI ) ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de
intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando
wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis
de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptado para asegurar la
privacidad.

Los honeypots, esencialmente recursos accesibles en la red que actúan como


señuelos, pueden ser desplegados en una red para vigilar y como herramienta de
vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para
fines legítimos.
Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos
señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas
de intrusión.
Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que
está siendo protegida por ese honeypots. Un honeypots también puede dirigir la atención
de un atacante lejos de servidores legítimos. Un honeypots alienta a los atacantes a
gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los
datos del servidor real. Similar a un honeypots, una honeynet es una red configurada con
vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que
sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para
aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más
honeypots.
[ CITATION wik19 \l 4106 ]

Mecanismos de seguridad de prevención de los sistemas


de red:
Según esto, también se puede definir la seguridad de un sistema como los mecanismos
de prevención, detección, restauración y análisis que se lleven a cabo para garantizar la
seguridad del sistema. El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último sólo se encarga de la
seguridad en el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la
seguridad de la información tiene un efecto significativo respecto a su privacidad, la que
puede cobrar distintas dimensiones dependiendo de la cultura del mismo. Muchas veces
se comete el error de pensar que la seguridad consiste, básicamente, en evitar las
intrusiones en nuestro sistema. Sin duda alguna, como dice el dicho, “más vale prevenir
que curar”, pero además se debe tener en cuenta otros factores que ayudan a mejorar la
seguridad: Detectar cuando se produce una intrusión. Poder restaurar nuestro sistema.
Poder identificar las acciones que ha realizado un intruso.

Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible
intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del
sistema), a nivel hardware (asegurar físicamente nuestro servidor) o de red (filtrado de
puertos).

Detección: Si por desgracia se produce una intrusión en nuestro sistema, es


recomendable detectar el momento en que se produce, y tomar las medidas necesarias
para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).

Restauración: Una vez que nuestro sistema ha sido atacado, entonces será necesario
restaurarlo con las copias de seguridad realizadas anteriormente.

Análisis Forense: Nos permite determinar las acciones que ha realizado nuestro
atacante: desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo,
hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos
asegurar nuestro sistema ante posibles ataques futuros.[ CITATION Leo15 \l 4106 ]

Sistemas y medidas que ayudan a garantizar la seguridad de la red:

Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.
Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad
establecida, filtrando los accesos a la red y bloqueando el acceso a personas no
autorizadas. Una vez instalado se debe mantener el Firmware actualizado en todo
momento.
Proxy: El servidor Proxy se considera un complemento del firewall ya que es un
intermediario que permite el control de acceso, el registro del tráfico, la mejora de
rendimiento, el anonimato de la comunicación entre otros.
Listas de control de acceso (ACL): Estas listas permiten determinar los permisos de
acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse sobre un
Proxy una lista de los usuarios a quienes se les permite el acceso a Internet, FTP, etc.
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los
dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN nos
conectamos a los servicios de Internet de nuestro proveedor y no de manera directa. La
VPN garantiza la confidencialidad de los datos.
Sistema de prevención de intrusos (SPI): Es un sistema que soporta los dispositivos
inalámbricos para evitar los puntos de acceso no autorizados y otras amenazas
inalámbricas.
Cifrado de discos locales: Esto se puede hacer por medio del cifrado de Windows nativo
o un cifrado con soluciones a terceros.
La seguridad de los datos de tu empresa es responsabilidad de todos. Tu empresa debe
tener una política clara al respecto, y todos los niveles deben estar comprometidos a
llevarla a cabo.[ CITATION mtn18 \l 4106 ]

Funciones del antivirus:


Los programas antivirus están diseñados para proteger tu equipo contra el malware, un
término usado para describir el software malicioso. El software malicioso, incluyendo los
virus, troyanos y keyloggers, pueden eliminar tus archivos, ralentizar tu computadora y
robar tus datos personales. En consecuencia, la elección de un buen programa
antivirus es imprescindible. Con tanto software antivirus disponibles en el mercado es
necesario que entiendas algunas de las funciones que realiza un antivirus para que
puedas compararlas.

Protección en tiempo real

La mayoría de los programas antivirus ofrecen protección en tiempo real. Esto significa
que el programa antivirus protege tu computadora contra amenazas entrantes. Por lo
tanto, incluso si un virus ya ha infectado tu ordenador, debes considerar la adquisición de
un programa antivirus con el fin de prevenir futuras infecciones.

Detección de amenazas

La mayoría de los programas antivirus ofrecen detección de amenazas. Esto significa que
el programa antivirus puede escanear todo el equipo en busca de virus. No todos los
programas antivirus son creados iguales y algunos programas antivirus tienen una tasa de
detección más alta que otros.

Actualizaciones automáticas

La mayoría de los programas antivirus ofrecen actualizaciones automáticas. La


actualización automática es importante porque un programa antivirus que no está
actualizado no será capaz de detectar los virus más recientes. Por otra parte, si un
programa antivirus sólo ofrece actualizaciones manuales es posible que te olvide
actualizar el programa y el ordenador corre el riesgo de infectarse con un virus nuevo.

Alertas

La mayoría de los programas antivirus tienen la capacidad de avisarte cuando un


programa está intentando acceder a tu ordenador. Un ejemplo sería una aplicación en
línea. Muchos de los programas que intentan acceder a tu ordenador son inofensivos o
descargados voluntariamente, por lo tanto, el programa antivirus te dará la opción de
permitir o impedir el acceso.

Funciones adicionales

Dependiendo del software antivirus,


se puede realizar una serie de
funciones adicionales. Estas
funciones adicionales pueden
incluir la protección de salida de
correo electrónico, la protección de
mensajería instantánea, protección
contra el robo de identidad y el
bloqueo de ventanas emergentes.
[ CITATION fun15 \l 4106 ]

Funciones del anti spyware


Es un software que ayuda a proteger su computadora contra anuncios
emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y
otro software no deseado. Para estar al día con las últimas formas de spyware,
debe mantener actualizado su software anti spyware. Muchos tipos de software no
deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si
trata de desinstalar este software de la misma manera que desinstala cualquier
otro programa, es posible que descubra que el programa vuelve a aparecer en
cuanto reinicia la computadora.

Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte


con ofertas para realizar compras, o generar tráfico para alguna Web a la que
apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores
personales están infectados por alguna clase de spyware.
Características:
Algunos de los más completos sistemas anti spyware son: Spyware Terminator:
cuenta con una sencilla interfaz que le protegerá en todo momento de cualquier
otro programa intruso, mandándole el aviso correspondiente en dado caso de
detectar alguna amenaza y/o archivo infectado. AVG: una conveniente aplicación
la cual le ayuda a analizar su sistema para eliminar cualquier tipo de spyware,
incluyendo además herramientas extras para desfragmentar su equipo cuando así
lo requiera.

Omniquad Antispy: con este programa usted podrá programar los tiempos para
que el mismo analice su sistema en busca de virus, archivos espía, peligrosos
troyanos escondidos y demás material indeseado que pudiera amenazar su
computadora portátil o de escritorio. Kaspersky Antivirus: uno de los más
populares programas para proteger ordenadores, le permite escanear su sistema
a la vez que lo protege en tiempo real de las más diversas amenazas. Norton: se
trata de uno de los más solicitados antivirus y le ayudará a estabilizar su sistema
operativo, eliminando eficientemente toda clase de archivos no deseados
protegiéndolo de programas espía en todo momento.

Trend Micro Anti Spyware: gracias a que utiliza una base de datos de las
amenazas y aplicaciones espías más conocidas, la protección está garantizada en
todo momento. También le ayudará a limpiar su equipo periódicamente para que
éste funcione de manera óptima.

Como se infecta uno de Spyware:


Usualmente, el spyware se instala en tu ordenador por algo que haces, como por
ejemplo pinchando un anuncio e instalando un programa de prueba, dar permiso a
sitios Web para instalen componentes para ver ciertas páginas. Estas aplicaciones
suelen usar trucos para que instales algo, donde está oculto el spyware. En una
ventana que surge de la nada, puede estar mostrando una alerta, donde
normalmente apretamos el botón de cancelar. Pues este botón precisamente está
haciendo el efecto contrario instalando el spyware. [ CITATION ecu \l 4106 ]
Programas Anti Spyware:

 Ad-Aware SE Personal
Edition

 AdwCleaner

 Emsisoft Anti-Malware

 Malware bytes' Anti-Malware

 HijackThis

 IObit Malware Fighter

 Norman Malware Cleaner

 Spybot - Search and Destroy

 SpywareBlaster

 Spyware Terminator

 SUPERAntiSpyware

 Windows Defender

PC Zombies

Zombi es la denominación asignada a computadores personales que, tras haber sido


infectados por algún tipo de malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento
del usuario del equipo. El nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú [ CITATION Wik192 \l 2058 ]
Equipos comprometidos. Mediante virus informáticos que sirven de llave a programas
creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de
su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su
ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su
rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas
poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que
obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender
sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes
P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran
experto informático: Se compra el programa en el mercado negro y se administra desde
casa. El ordenador zombi comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales.

El usuario se puede encontrar que su ISP (proveedor de


servicios de Internet), ha cancelado su conexión a la red o
puede estar investigado por la policía especializada en
delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la pérdida de uno
de sus “zombies” pero sin darle mucha importancia porque
tiene muchos más. Algunas veces tiene una gran cantidad
de ellos, de hecho, una investigación consiguió averiguar en
una ocasión, que un solo hacker había conseguido el
control de un millón y medio de ordenadores, utilizándolos
como plataforma para sus ataques. Grupos organizados
pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar
grandes cantidades de tráfico proveniente de multitud de
fuentes en Internet, dirigido a una sola red o servidor. Esto
genera lo que se conoce como un DistributedDenial of Service o DDoS por sus siglas.
Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje
para mantener sus servicios en la red. Otro uso frecuente de los zombies es el envío de
spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la
otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de
sofisticadas estructuras de comando y control informáticos gobernando la operación de
estos equipos. Evitar convertirse en Zombi: No navegar de forma abierta buscando
ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya
que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta,
programas que se ejecutarán en nuestro ordenador. Además, activar todos los
mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad,
etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el
sistema operativo y los programas y otra para los documentos.

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y


varias empresas de seguridad informática, se consiguió desactivar en España una red
zombi de 13 millones de ordenadores infectados (200.000 en España) aunque, días más
tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia
contra defensa inteligencia, dejando no operativos sus servidores. La Guardia Civil optó
entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la
detención de los tres responsables, españoles que controlaban supuestamente la mayor
red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil. La trama
había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar
ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red
Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en
colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar
ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia,
cuya supuesta autoría fue atribuida a Rusia. Reclutarán tu ordenador sin que te des
cuenta, y lo programarán para hacer lo que ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus,
enviar spam o atacar sitios web.

El ejército de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de
ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de
modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan
estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene
de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los
PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo
manipulado de forma remota. COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con código malicioso).

Cuando uno de estos programas consigue entrar en los Pcs vulnerables (por ejemplo, sin
actualizaciones de seguridad…), toman control del equipo y se quedan a la espera de
recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombies
despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el
usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a
internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware
penetra automáticamente. Basta con que el usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la Red en busca de
ordenadores vulnerables (algunos virus entran igual). Además, otros modos de entrar en
el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un
archivo anexo recibido por correo electrónico o al bajar programas de sitios poco
confiables.

Generalidades:
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. A agosto del 2011, se calcula que existían entre
100 y 150 millones de equipos comprometidos en el mundo. Mediante virus informáticos
que sirven de llave a programas creados con tal propósito, el computador director se
infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su computador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila
a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente
gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en
archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques
a páginas Web y pudiendo convierte en punto central de investigaciones de posibles
actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de
Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía
especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida
para un director en el caso de tener varios computadores disponibles. Por lo menos en un
caso una investigación (la red Rustock) consiguió averiguar que un solo pirata informático
había conseguido el control de un millón de ordenadores, utilizándolos como plataforma
para sus ataques, con los que era capaz de enviar 30 billones de spam por día.
Detección:
Aunque a veces los antivirus no sean capaces de detectar que el computador ha sido
capturado como parte de una botnet, hay algunos indicios que pueden indicar esto:10

 Su equipo y sistema son inusualmente lentos, se bloquean o se detiene con


frecuencia al responder los comandos.

 La red o conexión a internet es inusualmente lenta con los procesos de carga, etc.

 Hay actividad de red totalmente desconocida cuando nadie más está usando
Internet.

 El ordenador no puede acceder a algunas o varias características de sitios web.

 La cantidad de SPAM (correo basura) que recibe, aumenta dramáticamente


pudiendo provocar fallas y retrasos durante el procesamiento del sistema en algunos
casos.

 El firewall alerta sobre programas o procesos desconocidos que tratan de acceder


desde Internet con fines maliciosos hacia su computadora.
Si su computador tiene varios de estos síntomas, es posible que esté infectado
con malware y sea parte de una botnet, por lo que debe acudir inmediatamente con
alguien de confianza especializado en el tema a pedirle ayuda.
[ CITATION Wik192 \l 2058 ]
Phishing
El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

El escenario de Phishing generalmente está asociado con la capacidad de duplicar una


página web para hacer creer al visitante que se encuentra en el sitio web original, en
lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a
menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi
idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son
engañados para que ingresen sus datos confidenciales, lo que le proporciona a los
delincuentes un amplio margen para realizar estafas y fraudes con la información
obtenida.
La principal manera de llevar adelante el engaño es a través del envío de spam (correo
no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño
es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada
disfrazados como procedentes de departamentos de recursos humanos o tecnología o
de áreas comerciales relacionadas a transacciones financieras.

Otra forma de propagación, menos común,


pueden ser el fax y los mensajes SMS a
través del teléfono móvil. En algunos casos
se proclamen grandes premios y
descuentos en la venta de productos.
También se debe destacar que el
destinatario de los mensajes es genérico y
los mensajes son enviados en forma masiva
para alcanzar una alta cantidad de usuarios,
sabiendo que un porcentaje (aunque sea
mínimo) caerá en la trampa e ingresará al
sitio falso, donde se le robará la
información.
El Pharming es el aprovechamiento de una
vulnerabilidad en el software de los
servidores DNS que permite a un atacante
adquirir el nombre de dominio de un sitio, y
redirigir el tráfico de una página Web hacia
otra página Web. Los servidores DNS son
las máquinas responsables de convertir
nombres de Internet en sus verdaderas
direcciones IP.

[ CITATION Bor11 \l 2058 ]


SPIM
¿Qué es el spim? Cuando hablamos de spim nos referimos al spam que todos
conocemos, pero con una diferencia: el medio por el que nos llega. El spim utiliza las
aplicaciones de mensajería instantánea mientras que el spam nos llega mediante el
correo electrónico.

¿Cómo funciona el spim? Este fraude online se lleva a cabo mediante aplicaciones
automatizadas que obtienen direcciones de contactos de nuestras aplicaciones de
mensajería instantánea. Posteriormente, los mensajes de spim aparecen en forma de
ventanas emergentes o de texto añadido en las conversaciones, dependiendo de la
aplicación que utilicemos. Los enlaces incluidos en estos mensajes suelen llevar a
páginas fraudulentas.

Este fraude se lleva a cabo cuando nuestro dispositivo ha sido infectado con algún virus o
troyano o cuando hemos añadido algún desconocido a nuestra lista de contactos.

¿Cuál es el objetivo del spim? Su objetivo es conseguir que hagamos clic en los
enlaces que nos envían, accediendo a la página web o al adjunto enlazado y a partir de
estos, conseguir que descarguemos un malware que se carga con la página web o
cuando se abre el adjunto. Una vez hemos descargado el malware, el atacante puede
obtener acceso a nuestra cuenta o nuestros dispositivos.

¿Cómo intentan engañarnos? Cuando nos llega un correo de spam, podemos identificar
que es spam antes de abrirlo y por tanto borrarlo sin ver su contenido. En el caso del
spim, estos enlaces nos aparecen mientras mantenemos una conversación con algún
amigo o familiar, por lo que si no nos damos cuenta de que el remitente no es nuestro
amigo, podemos hacer clic en el enlace pensando que se trata de algo que nos ha
enviado la persona con la que estamos hablando.

Un ejemplo de spim es el siguiente:

Consejos para detectar y protegernos del spim:


Si no estamos seguros de quién es el remitente que nos
envía el mensaje, no debemos hacer clic en ningún enlace o
adjunto que nos envíe.
Si un contacto conocido nos envía un mensaje o un enlace
que no encaja en la conversación que estamos manteniendo
o está fuera de contexto, debemos preguntarle antes de
hacer clic. Es recomendable comprobar la procedencia de
cualquier enlace que recibamos antes de hacer clic en él.
Debemos configurar adecuadamente las opciones de
privacidad de nuestro cliente de mensajería instantánea y
decidir si permitimos que nos lleguen mensajes de
remitentes desconocidos o no.
Es recomendable mantener actualizadas nuestras aplicaciones de mensajería
instantánea, así como los dispositivos en los que las utilizamos.

[ CITATION Ofi14 \l 2058 ]

spear phishing
El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a
personas, organizaciones o empresas específicas. Aunque su objetivo a menudo
es robar datos para fines maliciosos, los cibercriminales también pueden tratar de
instalar malware en la computadora de la víctima.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable,


que dirige al destinatario incauto a un sitio web falso con gran cantidad de
malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para
captar la atención de las víctimas. Por ejemplo, el FBI advirtió de estafas de spear
phishing que involucraban correos electrónicos supuestamente procedentes del
Centro Nacional para Menores Desaparecidos y Explotados.

En numerosas ocasiones, estos ataques son lanzados por hackers y activistas


informáticos patrocinados por gobiernos. Los cibercriminales hacen lo mismo con
la intención de revender datos confidenciales a gobiernos y empresas privadas.
Estos cibercriminales emplean enfoques diseñados individualmente y técnicas de
ingeniería social para personalizar de forma eficaz los mensajes y sitios web.
Como resultado, incluso objetivos de
alto nivel dentro de las
organizaciones, como altos ejecutivos,
pueden acabar abriendo correos
electrónicos que pensaban que eran
seguros. Ese descuido permite que los
cibercriminales roben los datos que
necesitan para atacar sus redes.

El spear phishinges muy parecido al phishing «tradicional». La gran diferencia es que, en


lugar de realizar grandes ataques, mirando a grupos de personas y empresas diversas,
esta variación de phishing hace el robo de información específica de organizaciones
precisamente seleccionadas.
La propiedad intelectual o los datos confidenciales, que se mantienen al conocimiento de
un grupo bien selecto de colaboradores corporativos, así como datos financieros o
militares, son las principales informaciones que esos cibercriminales buscan adquirir.
Estos tipos de ataques, como se menciona, funcionan a través de e-mails. Un mensaje se
envía en nombre de una organización con credibilidad o de un remitente con el que la
víctima ya ha mantenido contacto. El contenido del mensaje es el principal cebo y para
que el crimen sea completo, basta con hacer clic. Generalmente la víctima es enviada a
un sitio web, donde informa sus datos personales o corporativos. Es a partir de ese envío
de informaciones que el robo sucede.
Además, las víctimas corren más riesgos porque los ataques de spear phishing son
altamente personalizados y saben exactamente cómo atacar. De acuerdo con una
encuesta realizada por la empresa de seguridad Proof, dos de cada cinco empresas ya
sufrieron estos ataques. De ellas, el 40% afirmó que el contenido del e-mail se refería a
viajes y paquetes de turismo, 30% de redes sociales y otro 7% sobre ventas online. Por
eso se necesita bastante precaución.[ CITATION OST19 \l 2058 ]

Cómo protegerte:
A menudo las medidas de seguridad tradicionales no bastan para detener estos ataques
porque están personalizados de forma muy inteligente. En consecuencia, se están
volviendo más difíciles de detectar. El error de un empleado puede tener graves
consecuencias para las empresas, los gobiernos e incluso para organizaciones sin ánimo
de lucro. Con datos robados, los estafadores pueden revelar información sensible desde
el punto de vista comercial, manipular precios de acciones o cometer diversos actos de
espionaje. Además, los ataques de spear phishing pueden implementar malware para
secuestrar computadoras y organizarlas en enormes redes llamadas botnet, que después
se pueden usar para lanzar ataques de denegación de servicio.

Para contrarrestar las estafas de spear phishing, los empleados deben ser conscientes de
las amenazas, como la posibilidad de recibir correos electrónicos falsos. Además de la
educación, se necesita tecnología centrada en la seguridad del correo electrónico.

Otros artículos y enlaces relacionados con definiciones

 ¿Qué es un botnet?
 Infografía: software vulnerable
 ¿Qué es la ingeniería social?
 Ingeniería social e implementación de malware
 Informe de estadísticas de spam y phishing correspondiente al primer trimestre de
2014
 Comprensión del spam y las estafas de phishing
 Consejos sencillos de prevención de phishing para proteger tu identidad y tu
bolsillo
 Kaspersky Total Security
[ CITATION Kas19 \l 2058 ]

Ransomware
El ransomware es una forma de malware que está en auge; bloquea los archivos o
dispositivos del usuario y luego reclama un pago online anónimo para restaurar el acceso.

Todo acerca del ransomware

¿Alguna vez se ha preguntado qué es todo este revuelo con el ransomware? Ha oído
hablar de él en la oficina o leído sobre él en las noticias. Incluso puede que haya
aparecido ahora mismo un mensaje emergente en la pantalla de su ordenador que le
avisa de una infección con ransomware. Bueno, si tiene curiosidad por aprender todo lo
que hay que saber sobre el ransomware, ha venido al lugar adecuado. Le hablaremos de
las diferentes formas de ransomware, cómo puede infectarse, de dónde procede, contra
quién atenta y qué puede hacer para protegerse.

¿Qué es ransomware?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios


acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para
poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final
de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los
creadores de ransomware piden que el pago se efectúe mediante criptomonedas o
tarjetas de crédito.

¿Cómo puede infectarse?

El ransomware puede infectar su ordenador de varias formas. Uno de los métodos más
habituales actualmente es a través de spam malicioso, o mal spam, que son mensajes no
solicitados que se utilizan para enviar malware por correo electrónico. El mensaje de
correo electrónico puede incluir archivos adjuntos trampa, como PDF o documentos de
Word. También puede contener enlaces a sitios web maliciosos.

El mal spam usa ingeniería social para engañar a la gente con el fin de que abra archivos
adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de
una institución de confianza o de un amigo. Los ciberdelincuentes emplean la ingeniería
social en otros tipos de ataques de ransomware, por ejemplo, presentarse como el FBI
para asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los
archivos.

Otro método de infección habitual, que alcanzó su pico en 2016, es la publicidad


maliciosa. La publicidad maliciosa consiste en el uso de publicidad en línea para distribuir
malware con poca interacción por parte del usuario o incluso ninguna. Mientras navegan
por la web, incluso por sitios legítimos, los usuarios pueden ser conducidos a servidores
delictivos sin necesidad de hacer clic en un anuncio. Estos servidores clasifican los
detalles de los ordenadores de las víctimas y sus ubicaciones y, a continuación,
seleccionan el malware más adecuado para enviarlo. Frecuentemente, ese malware es
ransomware.

Tipos de ransomware

Hay tres tipos principales de ransomware, cuya gravedad va desde «algo molesto» a
peligro del nivel de “crisis de los misiles de Cuba”. Son los siguientes:

Scareware

El Scareware no resulta tan temible. Incluye programas de seguridad falsos y ofertas


falsas de soporte técnico. Podría recibir un mensaje emergente que le informa de que se
ha detectado malware y que la única forma de librarse de él es pagar. Si no lo hace,
seguramente continuará siendo bombardeado con mensajes emergentes, pero sus
archivos están básicamente a salvo.

Un programa de software legítimo de seguridad informática no se dirigiría a los clientes en


esos términos. Además, si no tiene instalado un programa de esa compañía en el
ordenador, esta no tiene por qué estar supervisándole para detectar una infección por
ransomware. Y en caso de que tuviera ese software de seguridad, no tendría que pagar
por la eliminación de la infección, puesto que ya pagó el precio del software para que este
haga precisamente ese trabajo.

Bloqueadores de pantalla

Con estos la alerta pasa a naranja. Si un ransomware que bloquea la pantalla llega a su
ordenador, le impedirá el uso de su PC por completo. Al encender el ordenador aparece
una ventana que ocupa toda la pantalla, a menudo acompañada de un emblema de
aspecto oficial del FBI o del Departamento de Justicia de los Estados Unidos, que le
indica que se han detectado actividades ilegales en su ordenador y que debe pagar una
multa. Sin embargo, el FBI no actuaría nunca así ni le exigiría ningún pago por la
realización de una actividad ilegal. En caso de que sospecharan que usted comete
piratería, o que está en posesión de pornografía infantil o por cualquier otro delito
informático, el FBI seguiría los canales legales adecuados.

Ransomware de cifrado

Este es el peor de todos. Este es el que le secuestra los archivos y los cifra, exigiendo un
pago para volver a descifrarlos y devolvérselos. La razón por la que este tipo de
ransomware es tan peligroso es porque una vez que los ciberdelincuentes se apoderan de
los archivos, no hay ningún software de seguridad ni restauración del sistema capaz de
devolvérselos. A menos que pague el rescate, puede despedirse de sus archivos. E
incluso si lo paga, no hay ninguna garantía de que los ciberdelincuentes le devuelvan los
archivos.

[ CITATION Mal19 \l 2058 ]


Spam
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo
anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre
estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en
la informática décadas más tarde al popularizarse, gracias a un sketch de 1970del grupo
de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying
Circus, en el que se incluía spam en todos los platos.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, use net, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, WhatsApp, Gmail, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante
el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Spam en publicaciones:
Es una técnica de correo basura relativamente nueva, que surge en lugares como
publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo
general no tiene nada que ver con la misma, sino que tiene enlaces a sitios comerciales, o
promociona algún producto. Akismet es un complemento para WordPress que detecta
automáticamente los comentarios con tendencia a ser correo masivo.
Spam en el correo electrónico:
El correo masivo supone actualmente la mayor parte de los mensajes
electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y
servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que
compiten por el primer lugar en las clasificaciones de spam
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas
por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo
electrónico no puede identificar los mensajes de forma que se pueda discriminar la
verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que
puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre
con el correo postal ordinario: nada impide poner en una carta o postal una dirección de
remitente aleatoria: el correo llegará, en cualquier caso. No obstante, hay tecnologías
desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes
mediante criptografía de clave pública.
Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por
ejemplo, palabras como Rolex, viagra, y sex que son las más usuales en los mensajes no
deseados. No se recomienda utilizar estas palabras en la correspondencia por correo
electrónico: el mensaje podría ser calificado como no deseado por los sistemas
automáticos anti correo masivo.
Spam en foros
El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o
no tiene nada que ver con el tema de conversación. También, en algunos casos, un
mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera
forma de spamming en foros es cuando una persona publica repetidamente mensajes
acerca de un tema en particular en una forma indeseable (y probablemente molesta) para
la mayor parte del foro. Finalmente, también existe el caso en que una persona publique
mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en
el foro.
El spam en un foro de Internet también se produce cuando un usuario publica
comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro
similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo
típico de publicidad con el objetivo de atraer más usuarios y visitantes al mismo.
Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios
que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han
cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros
después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en
muchas ocasiones estos subforos o temas eran muchos más usados que el resto de
partes del foro principal, es decir, mientras que en spam se posteaban más de 50
mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3
publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado
comunidades en línea dedicadas 100 % al spam, como spam festuy y espamearte, entre
los más añejos.
Spam en las redes sociales:
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de
empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que
estos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío de
invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta
automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando
alguien envía un mensaje a un buzón de dicha corporación.
Spam en redes de IRC:
Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en
línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes
no deseados en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal
de redes de distribución de contenidos. Los mensajes más habituales suelen tener por
objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de
contenidos de pago. Recientemente se constata la aparición de una nueva modalidad
de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para
contratar servicios de elevado coste. Esta práctica está penada por la ley. En muchas
ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la
atención del usuario. Son habituales los nombres como joven guapa o busco amor.
Spam en correo postal:
La técnica de bombardeo publicitario ha llegado también a los medios convencionales de
comunicación. La enorme bajada relativa de los costes de impresión en papel, desde
un folletos de una sola página hasta un catálogo publicitario de varias decenas han hecho
que también el envío de correo no solicitado llegue por medio de correo postal. De forma
análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un
producto que remite sus datos a una empresa puede verse bombardeado por publicidad
no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e
indiscriminado de publicidad. Es habitual encontrar en el buzón postal, publicidad no
solicitada introducida masivamente por empresas especializadas o por los propios
distribuidores finales. Estas acceden a los buzones tanto en la vía pública, así como
buzones situados en zonas privativas.
Spam en la vía pública:
En la vía pública son también comunes las prácticas de spam, sobre todo en las ciudades.
La colocación de publicidad en lugares no preparados para ello supone un grave deterioro
del medio urbano: paredes, postes, vehículos son invadidos por publicidad no solicitada
que no en pocos casos acaba en el suelo. Las corporaciones municipales pierden mucho
dinero por estas prácticas ilegales exentas de control fiscal y además invierten grandes
cantidades de dinero en la retirada y limpieza del material publicitario dispersado en el
medio. En los últimos años se ha extendido el llamado "pegatinazo", práctica consistente
en colocar pegatinas con publicidad sobre el mobiliario urbano y las edificaciones
(servicios de cerrajería, fontanería y electricidad son los más comunes) utilizando
pegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando
y encareciendo su retirada.
Spam en los wikis:
En los wikis, los usuarios frecuentan a hacer spam en las discusiones de otros usuarios,
blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un
artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios
están pidiendo ayuda para que otro wiki progrese. La mala intención no aparece siempre,
como ven, pero no deja de ser molesto para los demás.
Spam en los chats:
En los chats de redes sociales, grupos, etc., el spam consiste en poner repetitivamente lo
mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los mensajes
de los otros miembros del chat, causando una montaña de mensajes del mismo remitente.
[ CITATION Wik193 \l 2058 ]
Scam
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas
por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
En la mayoría de los casos, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede
previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden
ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scar no solo se
refiere a estafas por correo electrónico, también se le llama scar a sitios web que tienen
como intención ofrecer un producto o servicio que en realidad es falso, por tanto, una
estafa.
Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro,
normalmente, personajes con identidades falsas, como marines que vuelven a casa o
personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse
ganado su confianza.
Cómo protegerse:
Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es eliminación de todo tipo
de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales
no se posean referencias ni se pueda realizar el seguimiento de la transacción.
El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a
cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se
apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas
de ellos..
[ CITATION Wik194 \l 2058 ]
5 estafas por internet en redes sociales y como evitarlas
Las estafas por internet cada día son más comunes, y es que a pesar de las ventajas que
este medio ofrece, gracias al extendido uso que se ha generado de las redes en todo el
mundo, también han surgido estafadores que mediante este canal se aprovecharán de los
menos informados. Hoy, vamos a contaros los fraudes por internet más usados en las
redes sociales y cómo evitarlos.

Estafas por internet más usadas en las redes sociales

La estafa de los cupones de descuento:

En los últimos meses es un tipo de fraude muy extendido en las principales redes
sociales, engañan a los usuarios a través de falsas encuestas, en las que supuestamente
al finalizar obtendrán un vale de descuento, realmente nunca llega el prometido cupón de
descuento, además de que simulan webs de diferentes empresas nacionales e
internacionales.

El único objetivo de estas encuestas es conseguir datos personales de los usuarios,


para crear suscripciones en Premium o incluso los Emails venderlos a terceros para usos
comerciales.

El Fraude de WhatsApp edición Oro:

La policía y la guardia civil advirtieron ya hace unos meses de esta estafa, la cual te
puede salir por 36 Euros al mes.

A través de esta estafa informan a los usuarios que si se suscriben tendrán muchas más
funciones en su aplicación, realmente lo que hacen es conseguir el número de teléfono
para suscribir a su víctima en servicios SMS Premium.

Lógicamente esto es un fraude, ya que solo hay una versión disponible de WhatsApp. Si
alguna vez nos cruzamos con este mensaje lo mejor es no abrirlo y eliminarlo.

La estafa del Mensaje de voz:

Los ciber ladrones envían un correo electrónico en nombre de WhatsApp con un supuesto
mensaje de voz de un contacto de la agenda de la víctima, al descargar el mensaje
infectan con malware el dispositivo.

De momento WhatsApp nunca ha tenido servicio de contestador de voz, así que si nos
llega este otro mensaje la mejor opción es eliminarlo.

Desde WhatsApp informan a los usuarios de la aplicación que la compañía no envía


mensajes de texto ni emails y añaden que, solo recibirás algún tipo de respuesta en caso
de que hayas contactado previamente con su equipo de soporte.
Referente a esta aplicación también circula otra estafa por internet, la cual promete espiar
conversaciones ajenas de tus contactos, la legislación existente nunca permitiría este
tipo de servicio de violación de privacidad de las personas, a cambio si algún usuario cae
en esta trampa lo único que obtendrá será un cargo en su cuenta bancaria.

Fraude en Facebook: Modifica el color de tu página:

En otra ocasión los ciber ladrones repiten un viejo truco con la intención de obtener
el número de teléfono de usuarios para activar el servicio de SMS Premium, a través de
mensajes se informa a los usuarios que gratuitamente pueden cambiar el fondo azul de su
perfil de Facebook, de esta forma si pinchas en la URL te redirigen a su espacio web que
en la cual el único objetivo es conseguir el número de teléfono del usuario.

Estafas por notificaciones de paquetería:

En esta ocasión el principal objetivo de los Ciber ladrones es infectar el PC de su víctima


con malware, envían un correo en nombre de alguna de las principales empresas de
envíos de esta forma cuando el usuario descarga el archivo se infecta. En este tipo
de fraudes online lo mejor es fijarse en el remitente ya que su dirección de correo no suele
ser la de la empresa.

En los últimos meses han aumentado considerablemente los fraudes de internet en las
redes sociales, los Ciber ladrones aun tiran de métodos clásicos y en algunas ocasiones
se renuevan con nuevos trucos, no es de extrañar que hayan aumentado su presencia en
este tipo de plataformas dado que cada vez las usan más y más gente.

8 consejos para evitar las estafas por internet:


Correo Electrónico

Una de las principales recomendaciones para no abrir correos electrónicos no deseados,


nunca tener activado el panel de vista previa de los Emails ni de las imágenes que
contienen, además de siempre comprobar el remitente y las faltas de ortografía, los falsos
correos electrónicos en numerosas ocasiones cuentan con errores ortográficos.

Cualquier correo de un organismo oficial en el que te pide que hagas clic en un enlace o
descargar un archivo, no lo abras sin previamente llamar por teléfono al remitente y
verificar su autenticidad. En caso contrario corres el riesgo de caer en una estafa por
internet.

Antivirus

Ten instalado siempre es tus dispositivos un buen antivirus, los cuales en la mayoría de
los casos te alertaran antes de descargar cualquier tipo de malware.

Datos personales

Desconfía de las típicas promociones y concursos que no procedan de la página web o


perfiles sociales verificados de una marca, la mayoría de estas promociones falsas son
bastante obvias, lo mejor en este caso es por norma no facilitemos nuestros datos
personales para participar en promociones y concursos. Si en alguna ocasión estas muy
interesado por participar siempre puedes enviar un correo electrónico o llamar a la
empresa para verificar la veracidad del concurso antes de inscribirte, además siempre
tenemos que estar muy atentos a las URL a las que te va redirigiendo el concurso.

Baja en servicios de SMS Premium

Si quieres prevenir posibles futuras suscripciones que te puedan realizar a servicios de


SMS Premium, puedes contactar con tu compañía de teléfonos y solicitar que nunca se
pueda activar ese tipo de servicio, de esta forma si en alguna ocasión intentaran
suscribirte no les sería posible y tus intereses quedaran a salvo.

Webs oficiales

Aprende a distinguir las plataformas web oficiales de las falsas o fraudulentas. como
diferenciarlas, así podremos navegar con tranquilidad por zonas seguras.

Falsos premios de lotería

Cuidado con los mensajes que nos informan de que hemos ganado un premio de lotería o
que por ser el usuario numero 1.000.000 nos ha tocado un premio, a través de este
método los Ciber ladrones obtienen datos bancarios de los usuarios que caen en la falsa
promoción, claro en alguna cuenta tienen que pagar el supuesto premio A través de los
datos personales y bancarios de un usuario de internet pueden generar cargos en cuentas
bancarias o destinarlos a fines fraudulentos.

Compras Online

Antes de comprar en una plataforma online desconocida, es mejor comprobar que tiene
un número de teléfono fijo de atención al cliente, si tenemos la mínima duda lo mejor
es llamar y verificar la autenticidad de la tienda online antes de facilitar cualquier tipo de
dato personal.
Navegadores

Recuerda siempre borrar los datos del navegador después de


realizar cualquier tipo de operación bancaria o ingresar en
cualquier cuenta de correo o red social la cual requiera una
contraseña, también es muy recomendable por seguridad no
almacenar nuestras contraseñas en los navegadores.

A partir de ahora los Ciber ladrones lo van a tener muy complicado


contigo, como hemos comentado antes en la mayoría de los casos
las estafas por internet existentes son bastante obvias y lo habitual
por suerte es detectarlas y no caer en ellas, aunque más vale
prevenir y recuerda siempre cuando navegues en internet “Nadie
da duros a peseta” desafortunadamente, en la mayoría de los
casos estos fraudes van enfocados a usuarios con bajos recursos
económicos, en los cuales despiertan su interés prometiendo
cualquier tipo de obsequio o descuento.[ CITATION seo19 \l 2058 ]

Conclusiones

Al utilizar la publicidad por Internet está comprobado que se ahorra tiempo y dinero. La
publicidad por Internet posee mayor audiencia que cualquier otro tipo de publicidad que
no sea en Internet. Los proveedores por internet ofrecen a los consumidores una solución
rápida y segura para hacer pagos con tarjeta de crédito a través del Internet.
Se debe utilizar obligatoriamente al menos un Antispyware, un Antivirus y Firewalls en
cualquier computadora para evitar ser víctima de scams, ransomware y que conviertan el
PC en zombies.
El Ransomware puede llegar a perjudicar a las personas como ningún otro problema de
internet, pues dejando a un lado el hecho de arruinar una computadora o una cuenta de
correo puede destrozar la vida de una persona.

E grafía

https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)

https://www.segu-info.com.ar/malware/phishing.htm

https://www.osi.es/es/actualidad/blog/2014/10/07/pharming-y-spim-los-primos-hermanos-del-
phishing-y-el-spam

https://latam.kaspersky.com/resource-center/definitions/spear-phishing

https://ostec.blog/es/generico/spear-phishing-definicion

https://es.malwarebytes.com/ransomware/

https://es.wikipedia.org/wiki/Spam

https://es.wikipedia.org/wiki/Scam

https://neoattack.com/5-estafas-por-internet-y-como-evitarlas/

https://sites.google.com/site/emidio198611/poll

https://pyme.lavoztx.com

https://es-la.facebook.com
https://www.antevenio.com

https://www.eleconomista.es

https://rockcontent.com

https://es.ccm.net

https://prezi.com

https://es.wikipedia.org/wiki/Seguridad_de_redes

https://es.slideshare.net/leonaldocastaneda/mecanismos-de-seguridad-de-prevencion-de-los-
sistemas

https://www.mtnet.com.mx/blog/seguridad-de-la-red-soluciones-y-medidas-basicas-de-
proteccion/

http://www.caconsumibles.com/blog/equipos-de-computo/cuales-son-las-funciones-de-un-
antivirus/

https://www.ecured.cu/AntiSpywares

También podría gustarte