Está en la página 1de 23

 

    

   
                                                             
UNIVERSIDAD GALILEO
IDEA: IMB
CEI: Petapa
NOMBRE DE LA CARRERA: LICENCIATURA EN TECNOLOGÍA Y ADMINISTRACIÓN DE
EMPRESAS

CURSO: Comercio Electrónico


HORARIO: 18:00 a 20:00
TUTOR:  Iliana Barrios
 
 
 
 
NOMBRE DE LA TAREA:
Investigación 2

 
 
 
  
 
NOMBRES  DE LOS  ALUMNOS :
 Guadalupe Yasmin Hernández Cruz
CARNÉ: 200105545
Leticia Cruz Léon Pérez
Carné: 15002433
Lester Vidal Garcia Perez
Carné: 20006482

FECHA DE ENTREGA: 4ta Semana.


Índice
Introducción
Medios de Pagos 
 Dinero electronico
El dinero electrónico es un valor o medio de pago que se almacena en un soporte
electrónico. Así, por medio de este sistema es posible hacer                                 
transacciones sin que necesariamente intervenga un banco u otra entidad
financiera.
El dinero electrónico, en su concepto más amplio, incluye cualquier sistema de
pago que involucre un medio digital. De esta forma, engloba a las tarjetas de
prepago, tarjetas de crédito o monederos electrónicos, entre otros. Todos estos
medios utilizan software, en algunos casos hardware, y conexión a internet para
realizar las transacciones. Casi todos son ampliamente utilizados y conocidos por
la mayoría de las personas.

 Que es como se utiliza 


Con el dinero electrónico (estricto) se pueden hacer transacciones a través de internet,
teléfono móvil o televisión interactiva de manera instantánea y confidencial. La
transacción es de un chip a otro y no se requiere de la intermediación de un banco ni
tampoco de contar con una cuenta bancaria.
Por ejemplo, si tenemos una tarjeta de prepago de 1.000 Quetzales , sabemos que hemos
depositado previamente ese monto y podemos utilizarlo en transacciones hasta cubrir ese
monto. Asimismo, si nos dan una tarjeta con un cupo de 3.000 Quetzales, tendremos que
luego pagar ese monto, más los intereses que nos cobren, todo expresado en Quetzales.
En el caso del dinero electrónico estricto, su valor se expresa y almacena en bits. Cuando
un emisor entrega dinero virtual a una persona, le entregará un fichero electrónico con un
conjunto de bits encriptados. Estos bits no son más que información electrónica que se
guarda en un microchip que puede ser adherido a una tarjeta digital.
Con el dinero electrónico (estricto) se pueden hacer transacciones a través de internet,
teléfono móvil o televisión interactiva de manera instantánea y confidencial. La
transacción es de un chip a otro y no se requiere de la intermediación de un banco ni
tampoco de contar con una cuenta bancaria
 Proveedor de internet
Claro
Es un conglomerado de servicios de telecomunicaciones presente en América Latina,
propiedad de la empresa mexicana América Móvil. La marca fue creada y lanzada por
primera vez el 17 de septiembre de 2003 en Brasil, a partir de la fusión de varios
operadores telefónicos de ese país pertenecientes a América Móvil. En 2005, América
12

Móvil anunció la expansión de la marca a otros países de América Latina. 3

Claro cuenta con presencia en 15 países del continente, con cerca de 262 millones de
clientes inalámbricos, 30 millones de líneas fijas, 17 millones de accesos de banda ancha
y 16 millones de abonados de televisión por cable.

Tigo: 
 Es la empresa pionera en Guatemala, en ofrecer servicios de comunicación integral,
contamos con telefonía móvil, televisión por cable y satelital, internet, telefonía fija, entre
otros, desde el año 1990.  Hoy Tigo, es la empresa número 1 en Guatemala, con más de
8 millones de usuarios, somos una marca regional, formamos parte de Millicom
International Cellular S.A. (MIC), con sede central en Luxemburgo con presencia en más
de 14 países de América Latina  y África, contamos con más de 43 millones de clientes
alrededor del mundo.  En un 90% de los mercados donde participa, Tigo lidera sobre la
competencia. 
 Opciones disponibles en Guatemala
Paypal:Realiza pagos en línea en Guatemala con la certeza que tu información personal
está segura con PayPal. PayPal es la forma fácil y segura de enviar y recibir .

Tarjeta de crédito: es un instrumento material de identificación, que puede ser una tarjeta de
plástico con una banda magnética, un microchip y un número en relieve. Es emitida por un
banco o entidad financiera que autoriza a la persona a cuyo favor es emitida a utilizarla como
medio de pago en los negocios adheridos al sistema, mediante su firma y la exhibición de la
tarjeta. Es otra modalidad de financiación; por lo tanto, el usuario debe asumir la obligación de
devolver el importe dispuesto y de pagar los intereses, comisiones bancarias y gastos.

Skrill: es una plataforma financiera online, que en esencia, funciona de manera muy
similar a una cuenta de banco, permitiendo: (a) recibir dinero en Guatemala (para clientes
con una cuenta abierta con anterioridad a que se prohibiera la apertura de nuevas
cuentas, o clientes con residencia fuera del país), (b) transferir dinero a un costo bajo de
manera simple y rápida, y (c) pagar productos y servicios en línea. A este tipo de cuentas
se les llama e-wallet o monederos electrónicos. Skrill ofrece los siguientes servicios: 

1. Compras y Pagos Online.


2. Transferencias de Dinero Online de manera instantánea a cualquier lugar del
mundo, incluso a cuentas bancarias de manera gratuita.

 Modalidad o denominación del formato, etc


Dinero Plástico Es una modalidad de dinero electrónico. Consiste en una tarjeta de
plástico, emitida por un banco o una entidad financiera especializada, que autoriza a su
portador para pagar con ella el precio de los bienes y servicios que compra y a veces
también para obtener anticipos de dinero en efectivo en cantidades limitadas. El dinero
plástico tiene dos modalidades: la tarjeta de crédito y la tarjeta de débito. 

Publicidad en Internet y Redes Sociales 


Debe investigar y Presentar el listado de:
 Tipos de publicidad, Mecanismos utilizados.
 Costos y beneficios, según el tipo.
 Programadores de afiliados software, etc 
 Usando Facebook Costos y Formas .
 Usando Twitter Costos y Formas.
 Otras Opciones en la red

¿Qué es la publicidad en internet?

La publicidad en internet se caracteriza por ser un tipo de publicidad que utiliza la red como medio
de comunicación, ya sea una web o blog, el correo electrónico, las redes sociales o cualquier otra
plataforma o sistema virtual.

Tipos de publicidad en internet

Aunque existen múltiples formas de publicar anuncios en internet, los tipos más usados en la
actualidad son los siguientes:

Email marketing. 

Es uno de los métodos publicitarios más veteranos de internet, pero al ser muy flexible permite ir
añadiendo modificaciones y adaptarse a las nuevas necesidades de los usuarios. De esta forma,
no ha perdido un ápice de efectividad

Banner 

    Es una de las formas de publicidad online más usadas y conocidas. Básicamente se trata de un
espacio publicitario colocado en un lugar estratégico de una web o blog. Lógicamente, ha ido
evolucionando en diseño y formato, pasando de formas muy simples(imagen fija y texto) a anuncios
mucho más sofisticados que incluyen gifs o vídeos. Los banners son muy recomendables para
marcas que ya están bastante asentadas en el mercado, actuando a modo de recordatorio de sus
productos o servicios.

Pop-up.

Son ventanas emergentes que aparecen en el momento de entrar en un sitio web. Se han puesto
muy de moda en los últimos tiempos, pero tienen bastantes detractores porque pueden llegar a
ser molestas e incluso agresivas.

 Publicidad en móviles. 

En esta tipología podríamos incluir todo tipo de anuncios adaptados a la navegación en móviles,
que tratan de ser más pequeños, manejables y menos molestos que el típico pop-up que ocupa
toda la pantalla.

Publicidad en redes sociales y plataformas online


Este tipo de publicidad adopta diversas formas: anuncios en el muro (feed del usuario), enlaces
patrocinados que aparecen a la derecha de la pantalla o en la parte superior en los resultados de
búsqueda de palabras clave, o contenidos publicitarios en forma de publicaciones

Mecanismos Utilizados

Buscadores

Se les puede considerar como uno de los mejores medios para dar a conocer un sitio
web. Esto, debido a que la gran mayoría de personas acude a un buscador para encontrar
aquello que necesita, por lo que los buscadores suelen derivar visitantes muy interesados
en lo que un sitio web ofrece (productos, servicios, información, etc.). Además, el dar de
alta un sitio web en el buscador más utilizado (Google) no tiene costo y puede generar
cientos o miles de visitantes al día sin que se tenga que pagar un solo centavo. Sin
embargo, su principal desventaja es la alta competencia que existe entre miles e incluso
millones de páginas web que intentan ubicarse en las primeras 10 posiciones de los
resultados de búsquedas, lo cual, demanda un elevado nivel de conocimiento en cuanto a
todo lo que involucra el posicionamiento en buscadores. Los principales buscadores en
los que un sitio web no puede dejar de estar son los siguientes: Google, Yahoo, MSN y
AltaVista.

Directorios

Son como las guías de teléfonos o mejor aún, como las páginas amarillas en las que se
puede encontrar una página web según la categoría y tema en la que se encuentre (artes,
educación, negocios, salud, etc.), por lo que pueden derivar un buen volumen de
visitantes interesados en lo que un sitio web ofrece. La principal ventaja de los directorios
radica en que sirven de referencia a algunos buscadores que los utilizan para organizar
sus propios directorios, un ejemplo de ello es Google, que utiliza la base de datos del
directorio DMOZ. Por ello, es fundamental que un sitio web sea listado en este directorio.

Programas de anuncios

Son programas que permiten colocar un anuncio (imagen o texto) que será mostrado en
páginas web relacionadas con el tema del anuncio. De esa manera, se logra atraer un
volumen bastante apreciable de visitantes interesados en lo que un sitio web ofrece.
Además, solo se paga cuando una persona hace click en el anuncio; lo cual, reduce
drásticamente el costo total e incrementa su rentabilidad. Un ejemplo de este tipo de
programa de anuncios Google Adwords

Página que ofrecen bloques de píxeles

Es una idea relativamente nueva para llegar al público objetivo. Consiste en una página
web que está fraccionada en píxeles o bloques de píxeles para que en estos espacios se
pueda colocar un banner o un texto con un enlace (link) hacia la página web que se quiere
dar a conocer. La gran ventaja de este medio es su costo, entre 10 y 25 U$D por 5 o más
años de permanencia del anuncio en el bloque elegido.

Sitios de intercambio de banners


Son sitios web que favorecen el intercambio de banners entre diferentes sitios web. La
principal desventaja de este medio es la baja selectividad que tiene, porque muchas
veces los anuncios aparecen en sitios web que no tienen ninguna relación con lo que se
ofrece (lo que puede generar visitantes no interesados en lo que el sitio web ofrece). Sin
embargo, no está demás tomar en cuenta. Un ejemplo de este tipo de sitios web, se
puede ver en: ciberbanner.com.

Boletines electrónicos

Existen Boletines Electrónicos que ofrecen un espacio (para colocar un banner o un texto)
en los correos electrónicos que envían regularmente a sus suscriptores. La ventaja de
éste medio es que si se contrata un espacio en un e-Boletín que tiene miles de
suscriptores y que está relacionado con los productos o servicios que ofrece el sitio web,
se podrá llegar a miles de posibles visitantes o clientes sin mayor esfuerzo. Para
encontrar un Boletín Electrónico relacionado con un determinado sitio web, se puede
acudir a un Directorio de Boletines, como boletinesdenegocios.com.

Espacios en páginas web para publicidad

Muchos sitios web (por no decir la gran mayoría) ofrecen un espacio en sus diferentes
páginas web para que algún anunciante pueda colocar un banner o un texto a cambio de
una suma de dinero. Para ubicar este tipo de sitios web se puede utilizar un Buscador
(Google) y apuntar palabras relacionadas con lo que el sitio web ofrece. Luego, se debe
navegar por esos sitios para ver si existen espacios donde se puedan colocar el banner o
texto. Si alguno de éstos sitios lleva buen tiempo en la red (varios meses o años), tiene
una buena cantidad de visitas al día y no tiene muchos anunciantes, entonces vale la
pena que se contrate algún espacio disponible porque puede derivar muchos visitantes
interesados en lo que el sitio web ofrece.

Anuncios clasificados

Diversos sitios web ofrecen la posibilidad de colocar un anuncio en un sector acorde al


rubro del anuncio, el país donde aplica, el tipo de producto, etc. Algunos, brindan este
servicio previo pago, otros en cambio (la mayoría) lo hacen gratis. Dos ejemplos de este
tipo de sitios web, se los puede ver en: Tiwy.com y Clasifica.com (Ambos ofrecen la
colocación de anuncios gratis)

Costos Y Beneficios

SEO

El SEO o posicionamiento web consiste en situar una web en los primeros puestos de
Google para las búsquedas más relevantes de tu sector. Por ejemplo, una empresa de
venta de maquinaria agrícola puede conseguir aparecer en primer lugar por términos
como venta de tractores.

Para hacer SEO solo necesitas una web que posicionar y los conocimientos necesarios
para hacerlo, por lo que la inversión es más de tiempo que de dinero. Sin embargo,
siempre tienes la opción de contratar a una agencia de SEO que se encargue de todo.
El éxito de la estrategia depende de la competencia. En algunos nichos será más fácil
posicionarse que en otros, pero si se consigue el primer puesto está garantizado un flujo
constante de clientes desde tu página web.

SEM

El SEM se conoce como posicionamiento de pago, para diferenciarlo del SEO. Al igual
que el SEO, su objetivo es alcanzar los primeros puestos de los buscadores; pero a
diferencia de este último, la forma de conseguirlo es pujando por salir en los resultados
patrocinados de Google.

Lo bueno es que mientras que el SEO tarda un tiempo en actuar, el SEM te dará visitas
desde el primer día. Además de que pagas por cada clic que consiguen tus anuncios, de
modo que ofrece una buena rentabilidad.

El precio SEM basado en tarifa fija

no tiene mucho misterio. Se llega a un acuerdo entre cliente y agencia y es lo que se


cobra mensualmente. Habitualmente para evitar sustos o imprevistos, se suele acordar a
su vez un número de horas de dedicación. Por ejemplo: 40 horas de dedicación mensual
a 40€ la 

hora = 1.600€/mes.

El precio SEM basado en un fee sobre la inversión

diría que es el más utilizado hoy en día. Se suele establecer un escalado de porcentajes
sobre los que trabajar. Por ejemplo:

Inversiones menores a 2.500€ = 15%

Gasto de entre 2.500€ y 5.000€ = 12%

Sumas de entre 5.000€ y 10.000€ = 10%…

Redes sociales
Las redes sociales son otro gran filón para las marcas. Puede llevar mucho tiempo y
esfuerzo conseguir una comunidad alrededor de tu empresa en sitios como Facebook,
pero el esfuerzo merece la pena.

Puedes promocionarte de forma completamente gratuita abriendo perfil en cualquier red


social y compartiendo publicaciones pero también tienes la opción de pagar por
anunciarse en ellas, lo que en la mayoría de los casos garantiza más visibilidad.

(CPM): el costo de 1,000 impresiones o vistas de tu anuncio

 (CTR): porcentaje de impresiones que generan un clic

 (CPC): el costo por 1 clic en tu sitio web

El costo de los anuncios de Instagram 

oscila entre $ 0.70 y $ 1.00 por clic en promedio. Dicho esto, los costos tienden a variar
entre industrias, ubicaciones físicas, días de la semana, época del año, ubicaciones de
anuncios, edades específicas, sexos específicos y otras categorías. Los espacios y la
demografía más competitivos generalmente tienen costos publicitarios más altos. En
algunos casos, los anuncios de Instagram pueden superar los $ 5.00 por clic.

El costo de Twitter

 entre 0.75 y 2.50 dólares por cada participación que se haga relacionada con ese tweet,
ya sea que lo mencionen, lo respondan, lo seleccionen como favorito o lo retuiteen

Costo de publicidad en Linkedin

Presupuesto diario de 10 USD: por campaña.

Presupuesto total de 10 USD: por campaña (una función opcional de contenido


patrocinado).

Puja mínima de 2 USD: por CPC o CPM.


Esto quiere decir que no se pueden realizar campañas por un coste menor a 10 dólares al
día; también que el coste por click o por mil impresiones será de 2 dólares.

Patrocinios: Costes y beneficios

Llamamos patrocinios a cualquier forma de colaboración con otras webs. Una de las más
habituales es la inclusión de banners o artículos promocionales en portales que sean
referentes dentro de tu sector. Esto te permite llegar a un público potencialmente
interesado en tu producto, aunque las tarifas pueden ser elevadas. 

Mailing: Costes y beneficios

El mailing consiste en el envío de correos promocionales masivos (seguro que has


recibido más de uno). El principal beneficio del mailing es su bajo coste. Por el contrario,
es posible que un gran porcentaje de los correos que envíes acaben en la carpeta de
SPAM.

 Programadores de afiliados software

Programadores web:
Son los encargados de escribir los códigos para el correcto funcionamiento de las
páginas web y las aplicaciones que usamos en internet. Gmail, Facebook o Twitter
son aplicaciones web que les debemos a estos desarrolladores.
 
 

Programadores desktop: 

Se especializan en la escritura de códigos para las aplicaciones de computadora


como  los que usamos a diario en nuestras oficinas, como por ejemplo, las hojas de
cálculo o los procesadores de textos.

Programadores móvil

       o de apps: Son los que escriben códigos para las aplicaciones de teléfonos móviles de
Android o iOS haciendo uso de lenguajes como C++, Objective-C y Java. Las
aplicaciones que usamos a diario como Instagram o Twitter son creadas y mantenidas a
diario por este tipo los desarrolladores que conocen estos lenguajes y muchos otros son
los que dan pie a gran cantidad de juegos para smartphones o aplicaciones móviles.
Seguridad en la Red
 Mecanismos de prevención 
 Función del antivirus y anti spyware
 Algunos datos para conocer: PC zombie, Phishing, Spim, Spear
 Phishing, Ransomware, Spam, y Scam.  
 Principales estafas en las redes sociales.
 Características 
 Tecnología 
 Software

Seguridad en la Red
La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no
autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto
final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo
interactúan esos dispositivos y en el tejido conectivo entre ellos.

El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la
seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la
red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o
divulgación incorrecta. funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las


tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus
redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden
acceder a ella a través de la red.

Mecanismos de prevención.
Conceptos básicos de seguridad de red.

Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo
planeas implementar esa visión? Stephen Northcutt escribió una introducción a los
conceptos básicos de la seguridad de la red durante más de una década atrás CSOonline,
nosotros nos fijamos en tres fases de la seguridad de la red que deberían ser el marco de
referencia base para su estrategia.

 Protección: debe configurar sus redes y redes lo más correctamente posible


 Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si
algún tráfico de red indica un problema
 Reacción: después de identificar los problemas rápidamente, responderlos y
regresar a un estado seguro.

Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común


entre los expertos en seguridad, es que cualquier herramienta defensiva individual puede
ser derrotada por un adversario determinado. Su red no es una línea o un punto: es un
territorio, e incluso si ha organizado su defensa correctamente.

Métodos de seguridad de red

Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas
especializadas y tipos de seguridad de red.

Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su


red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para
utilizar el sitio web.

Anti-Malware: virus, gusanos y troyanos por definición de una red, y puede permanecer
inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad
debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su
red.

 Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras.


Debe usar hardware, software y procesos de seguridad para bloquear esas
aplicaciones.
 Análisis de comportamiento: debe saber cómo es el comportamiento normal de
la red para poder detectar anomalías o infracciones a medida que ocurren.
 Prevención de pérdida de datos: los seres humanos son inevitablemente el
enlace de seguridad más débil. Debe implementar tecnologías y procesos para
garantizar que los empleados no envíen deliberadamente o inadvertidamente
datos confidenciales fuera de la red.
 Seguridad del correo electrónico: el phishing es una de las formas más
comunes de obtener acceso a una red. Las herramientas de seguridad de correo
electrónico pueden bloquear tanto los mensajes entrantes como los salientes con
datos confidenciales.

Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su
red o de Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste.
No excluyen la necesidad de una estrategia de defensa en profundidad, pero siguen
siendo imprescindibles.
 Detección y prevención de intrusos: estos sistemas escanean el tráfico de red
para identificar y bloquear ataques.
 Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los
posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se
puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere
la seguridad extra.
 Segmentación de red: la segmentación definida por software en diferentes
clasificaciones y facilita la aplicación de políticas de seguridad.
 Información de seguridad y gestión de eventos (SIEM): estos productos
pretenden reunir información de una variedad de herramientas de red para
proporcionar los datos que necesita para identificar y responder a las amenazas.
 VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la
comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y
encriptado a través de la Internet abierta.
 Seguridad web: debe poder controlar el uso del personal interno para bloquear
amenazas basadas en la web del uso de navegadores como vector para infectar
su red.

Seguridad de la red y la nube

Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de
cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde
su propia red interna tiene que interoperar de forma fluida y segura con servidores
alojados por terceros. A veces esta infraestructura en sí misma es una red autónoma, que
puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias
instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor
físico).

Para manejar los aspectos de seguridad, muchos proveedores de servicios en la nube


establecen políticas centralizadas de control de seguridad en su propia plataforma. Sin
embargo, el truco aquí es que esos sistemas de seguridad no siempre coincidirán con sus
políticas y procedimientos para sus redes internas, y esta falta de coincidencia puede
aumentar la carga de trabajo para los profesionales de seguridad de redes. Hay una
variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta
preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de
la nube puede significar problemas de seguridad para la red.

Software de seguridad de red

Para cubrir todas esas bases, necesitará una variedad de herramientas de software y
hardware en su kit de herramientas. Lo mejor son un elemento en su estrategia híbrida de
defensa en profundidad. Algunas de estas herramientas son productos corporativos de
grandes proveedores, mientras que otras vienen en la forma de utilidades gratuitas y de
código abierto. Las categorías principales incluyen: analizadores de paquetes, que
ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el
software de detección y prevención de intrusos. En un entorno donde necesita obtener
muchas herramientas para trabajar Juntos, es posible que también desee implementar el
software SIEM, que mencionamos anteriormente. Los productos SIEM evolucionaron a
partir del software de registro y analizan los datos de red recopilados por varias
herramientas diferentes para detectar comportamientos sospechosos en su red.
Función del Antivirus y Anti Spyware

Definición de Antivirus

El antivirus es un programa que detecta la presencia de virus informáticos (malware que


altera el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los
elimina o repara.

Definición de antispyware

Los spyware, también conocidos como malware, son programas espías que se instalan en
tu ordenador con el objetivo de suministrar información a terceros sin tu consentimiento.
Estos programas maliciosos buscan principalmente recopilar datos sobre tu
comportamiento en Internet, qué has comprado online y hasta las teclas que pulsas en el
teclado, sí: ¡pueden descubrir tus contraseñas! Pero, por si fuera poco, los spyware tienen
el poder de modificar la configuración de tu ordenador y perjudicar su funcionamiento.   

Combinar ambos tipos de antispyware junto con un potente antivirus es vital para
mantener protegido tu equipo y tu información, especialmente en el caso de empresas.
Antes de hacerte con cualquier software es importante que compruebes su reputación y
eficacia, ya que existen muchas ofertas engañosas y puede que, en lugar de descargar un
antispyware, termines instalando un malware. Para evitar que esto suceda es preferible
no comprar software online y acudir a una tienda especializada en informática.

Algunos datos para conocer

Principales estafas en las redes sociales, sus características tecnologías y software

¿Qué es un zombie?

En informática, un zombie -o zombi- es un ordenador conectado a la red que ha sido


comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para
realizar distintas tareas maliciosas de forma remota.

La mayoría de propietarios de ordenadores zombies no son conscientes de que su


sistema está siendo utilizado de esta manera, de ahí la comparación con muertos
vivientes. Además, se utilizan en los ataques DDOS coordinados con múltiples máquinas
botnet que se asemejan a ataques de hordas de zombis, como los que aparecen en las
películas de terror.

Para qué se utilizan:

Los zombis se utilizan de manera frecuente para realizar ataques de denegación de


servicio (DDOS), un término que hace referencia a la saturación organizada de sitios web
debido a la afluencia de un gran número de equipos al mismo tiempo. El gran número de
usuarios que realizan peticiones simultáneas al servidor que aloja una página concreta
tiene por objeto provocar un bloqueo y evitar que los usuarios legítimos puedan acceder.

¿Qué es el Phishing?
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de
proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en
realidad pretenden manipular al receptor para robar información confidencial. Por eso
siempre es recomendable acceder a las páginas web escribiendo la dirección
directamente en el navegador.

¿Qué es el SPIM?

El ‘spim’ es el mensaje no deseado que recibimos en las aplicaciones de mensajería


instantánea, es decir, el ‘spam’ en servicios como WhatsApp, Telegram, Facebook
Messenger o Signal.

Los mensajes de ‘spim’ simulan conversaciones con alguno de los contactos o generan
ventanas emergentes, dependiendo de la aplicación, pero en ambos casos, estos
mensajes animan a acceder a páginas fraudulentas. Para llevar a cabo este tipo de fraude
los atacantes utilizan aplicaciones automatizadas con las que son capaces de obtener
direcciones de contactos dados de alta en las aplicaciones de mensajería instantánea.

¿Qué es el Spear Phishing?

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a


personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es robar
datos para fines maliciosos, los cibercriminales también pueden tratar de instalar malware
en la computadora de la víctima.

¿Qué es un Ransomware?

El Ransomware es un software malicioso que al infectar nuestro equipo le da al


ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y datos
almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un
rescate, dicho pago se hace generalmente en moneda virtual (bitcoins, por ejemplo).

¿Qué es un Spam?

Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido


(o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming o difusión indeseada.1 La palabra equivalente en inglés, spam, proviene de la
época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne
enlatada llamada spam,2 que en los Estados Unidos era y sigue siendo muy común.34
Este término comenzó a usarse en la informática décadas más tarde al popularizarse,
gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su
serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los
platos

¿Qué es el Scam?
Como en cualquier timo tradicional, los cibercriminales ofrecen un gancho (una herencia
ficticia o un supuesto billete de lotería premiado) para el que piden una pequeña cantidad
de dinero como adelanto o varias cuotas antes de recibir un gran premio. Los scams se
basan en engaños y técnicas de ingeniería social, más que en las habilidades
informáticas de los delincuentes.

Conclusiones

 La seguridad de redes empieza con la autenticación, usualmente con un nombre


de usuario y una contraseña, sin descartar otros parámetros implementados en la
actualidad.
 Garantizar la seguridad, este es quizás el mayor problema para proveedores y
clientes interesados en realizar compras y ventas electrónicas. 
 El sentido común y la cautela son la principal barrera de seguridad para prevenir
amenazas o fraudes desde una simple navegación hasta una compra.

Recomendaciones

 Es recomendable evitar los entornos no profesionales y de empresas


desconocidas, efectuar todas las descargas en proveedores seguros y activar y
mantener mecanismos de seguridad en los equipos, como antivirus, antispam o
cortafuegos.
 Se recomienda un doble factor de autenticación se utiliza algo que el usuario
"tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono
celular; y con un factor triple de autenticación se usa algo que el usuario "es", por
ejemplo, huella dactilar o reconocimiento de iris.

E-grafía / Bibliografía  

https://economipedia.com/
https://thecryptolegal.com/
https://es.wikipedia.org/

Christina Newberry, Noemí Contreras agosto 7, 2019 


Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archivado el 27 de
agosto de 2006 en la Wayback Machine, University of Washington.
https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red 

Antivirus, firewall y antispyware: un tridente de seguridad imprescindible

https://www.pandasecurity.com/es/security-info/zombie/

By Samuel Juliá anti-spyware, antivirus, firewall


https://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/
https://www.pandasecurity.com/spain/mediacenter/panda-security/panda-dome-antivirus/

https://www.beedigital.es/marketing/tipos-publicidad-internet/

https://www.beedigital.es/marketing/tipos-publicidad-internet/

https://www.beedigital.es/marketing/tipos-publicidad-internet/

También podría gustarte