Está en la página 1de 50

UNIVERSIDAD GALILEO

CEI: Boca del Monte - Coactemalan


TUTOR: Iván Santizo
DÍA: Domingo
HORA: 8:00 a.m.

Comercio Electrónico
Investigación No. 2

 Irma Alejandra Andrade Jordán 20008706


 Andersson Stuart López Márquez 16003705
 Marvin Estuardo Juan de León 20008333
 Gema Ayesis Coca Mendez 20007643

Guatemala, 01/Agosto/ 2021


INDICE
Introducción:................................................................................................4
Medios De Pago...........................................................................................5
Dinero electrónico o Digital..........................................................................5
Como se utiliza:..............................................................................................................................6
Proveedor En Internet:..................................................................................................................7
Opciones Disponibles En Guatemala:.............................................................................................8
Modalidad o Denominación Del Formato:..................................................................................11

Publicidad En Internet y Redes Sociales......................................................12


Mecanismos Utilizados.................................................................................................................12
Tipos De Publicidad......................................................................................................................14
FACEBOOK....................................................................................................................................15
COSTOS:.......................................................................................................................................16
TWITTER:......................................................................................................................................17
OPCIONES DE PUBLICIDAD EN LA RED:........................................................................................19
Tipos de publicidad en internet....................................................................................................20

MECANISMOS DE PROTECCIÓN..................................................................21
MECANISMOS DE SEGURIDAD PARA REDES INALAMBRICAS (WLAN.)......................................22
Algunos mecanismos de protección que se encuentran dentro de los tres grupos son:..............24
Detección de Intrusos en Tiempo Real........................................................................................27
 Definición de antispyware.............................................................................................33
ALGUNOS DATOS PARA CONOCER:..............................................................................................34
ZOMBIE........................................................................................................................................34
Para qué se utilizan:..............................................................................................................34
PISHING:.......................................................................................................................................36
SPIM.............................................................................................................................................38
SPEAR...........................................................................................................................................40
Ransomware................................................................................................................................41
Spam............................................................................................................................................43
SCAM............................................................................................................................................44
Principales estafas en las redes sociales:......................................................................................46
CARACTERISTICAS.........................................................................................................................46
Conclusiones:.............................................................................................48
Recomendaciones......................................................................................49
EGRAFIA.....................................................................................................50
Introducción:
En el siguiente trabajo trataremos de los siguientes temas en donde conoceremos
como la tecnología junto con el internet puede lograr varias cosas en el comercio
electrónico.

En los últimos veinte años, los avances que se han producido en el ámbito de las
nuevas tecnologías han dado lugar al nacimiento de un concepto de comunicación
que hasta hace un tiempo habría sido impensable. Uno de los motores de este
fenómeno es sin duda la aparición de Internet, que ha conseguido la posibilidad de
conectar nuestro planeta de una forma global en la capacidad de los usuarios para
colaborar y compartir información en la red.

Dentro de esta situación nos hemos encontrado con la aparición de las llamadas
redes sociales on-line, unas estructuras que han ido evolucionando hasta copar en
la actualidad gran parte del mercado tecnológico. Debido a este rápido crecimiento
y a su constante reinvención, surge una necesidad de estudiarlas más a fondo
para formarse una idea más concreta acerca de lo que este fenómeno ha
supuesto en los últimos años y cómo va a desarrollarse en el futuro más
inmediato.

Las redes sociales ofrecen grandes oportunidades que se han ido descubriendo
con el tiempo y las empresas han querido aprovecharlas. De esta manera, lo que
en principio surgió como un mero servicio de ocio en la red, en la actualidad se ha
convertido en un negocio de magnitudes excepcionales, abriéndose mercados en
la Economía mundial que hace tan solo 10 años ni siquiera existían. Esto solo es
el principio a continuación se deja el siguiente trabajo.
Medios De Pago
Dinero electrónico o Digital
Es conocido normalmente como e. money que es la forma de nombrar al tipo de
moneda efectivo electrónico, dinero o moneda digitales que en resumen se trata
del tipo de dinero o efectivo que se puede intercambiar de manera electrónica en
consumos que se realizan por ejemplo centros comerciales o vía internet y el
intercambio se realiza de manera electrónica. Técnicamente, el dinero electrónico
o digital es una representación o un sistema de débitos y créditos, destinado, pero
no limitado a esto al intercambio de valores en el marco de un sistema, o como un
sistema independiente pudiendo ser en línea o no. El término dinero electrónico
también se utiliza para referirse al proveedor de este. Una divisa privada puede
utilizar el oro para ofrecer una mayor seguridad como la divisa de oro digital. Un
sistema de divisas digital puede ser plenamente respaldado por el oro como e-
gold y c-gold no respaldados en oro o de ambos sistemas como e-Bullion y Liberty
Reserve. Además algunas organizaciones privadas como las; Fuerzas Armadas
de los Estados Unidos usan divisas privadas como el Eagle Cash.
Muchos de los sistemas electrónicos venden sus divisas directamente al usuario
final tales como Paypal y WebMoney pero otros sistemas tales como e-gold
venden sólo a través de terceros como la digital. En el caso de la tarjeta Octopus
en Hong Kong, se trabaja de manera similar a los depósitos bancarios. Después
que tarjeta Octopus Limited recibe dinero en depósito de los usuarios el dinero se
deposita en bancos lo cual es similar al método de las tarjetas de débito donde los
bancos emisores Re depositan el dinero a los bancos centrales.

Como se utiliza:
El dinero electrónico en su sentido más amplio y conocido funciona como medio
de pago virtual, pero que se expresa y respalda en unidades monetarias comunes
euros dólares etc. Además, pueden transformarse en dinero. Por ejemplo, si
tenemos una tarjeta de prepago de 1.000 euros sabemos que hemos depositado
previamente ese monto y podemos utilizarlo en transacciones hasta cubrir ese
monto. Asimismo, si nos dan una tarjeta con un cupo de 3.000 euros tendremos
que pagar luego ese monto más los interese que nos cobren todo expresado en
euros. En el caso del dinero electrónico estricto, su valor se expresa y almacena
en bits. Cuando un emisor entrega dinero virtual a una persona le entregará un
fichero electrónico con un conjunto de bits encriptados. Estos bits no son más que
información electrónica que se guarda en un microchip que puede ser adherido a
una tarjeta digital. Con el dinero electrónico estricto se pueden hacer
transacciones a través de internet, teléfono móvil o televisión interactiva de
manera instantánea y confidencial. La transacción es de un chip a otro y no se
requiere de la intermediación de un banco ni tampoco de contar con una cuenta
bancaria.
Proveedor En Internet:
Se define como proveedores a los encargados de manejar los detalles de
transacciones procesadas con tarjeta de crédito entre comerciantes, bancos
emisores y proveedores de cuenta de comercio.  Los operadores de páginas Web
normalmente deben abrir en primer lugar sus propias cuentas de comercio. Los
operadores de las páginas Web normalmente deben abrir en primer lugar sus
propias cuentas de comercio antes de contratar los servicios de procesamiento de
tarjetas de crédito. Los proveedores de servicio de Internet ofrecen una gran
variedad de servicios a sus clientes, desde el acceso a Internet por cable hasta
el acceso a Internet por fibra entre otros. Algunos de estos servicios son
el acceso a Internet el registro de nombres de dominio el alojamiento de
nombres de dominio o alojamiento web el acceso a una conexión dial-up, el
acceso por línea alquilada y la cubicación. Como la mayoría sabe, Internet es un
sistema global de redes de computadoras interconectadas utilizado por miles de
millones de personas en todo el mundo. Este sistema de redes está enlazado
mediante una amplia variedad de tecnologías electrónicas, de redes ópticas e
inalámbricas.
Opciones Disponibles En Guatemala:

Tarjeta De Crédito:

una tarjeta de crédito es un rectángulo de plástico numerado, que presenta una


banda magnética o un microchip y que permite realizar compras que se pagan a
futuro. Para solicitar una tarjeta de este tipo, es necesario dirigirse a una
institución financiera o entidad bancaria la cual solicitará al interesado una serie de
documentos y garantías para asegurarse de que se trata de una persona solvente
y capaz de cumplir con sus potenciales obligaciones de pago. La tarjeta de crédito
también conocida como dinero plástico recibe dicho nombre ya que da la
posibilidad a una persona de realizar compras sin contar con el efectivo o metálico
contrayendo automáticamente una deuda con la entidad emisora de esta.

Tarjetas De Débito:
Con la Tarjeta de Débito, las transacciones sólo se realizan si hay dinero en la
cuenta. Sólo pueden ser emitidas por bancos y cooperativas de ahorro y crédito
fiscalizadas por la SBIF. Se entiende por tarjeta de débito, cualquier tarjeta que
permita hacer pagos a partir de dinero que una persona tenga en una cuenta
corriente bancaria, una cuenta de ahorro a la vista u otra cuenta a la vista. Con
esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la
transacción se realiza sólo si hay dinero en la cuenta en la de crédito la
transacción se lleva a efecto gracias a que el emisor de la tarjeta le presta el
dinero al dueño de la tarjeta.

 Paypal:

Como es bien conocido por muchas personas en Guatemala Paypal es un banco


en línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener
que estar en el lugar en donde estas realizando la compra como por ejemplo los
Estados Unidos. Pero que pasa en el caso de ser nosotros los que estamos
vendiendo y queremos recibir o poder gastar el dinero que tenemos depositado en
nuestra cuenta de Paypal.
Skrill:

A través de Skrill Moneybookers puede realizar pagos en línea de una forma


simple y segura, de esta forma no tiene que publicar tus datos financieros en línea.
Necesita una cuenta en Skrill.

Western Union:

Es una de las empresas más populares en el mercado de giros, encomiendas y


envió de dinero al extranjero por su sólida estructura y presencia en más de 200
países. Fundada en 1.851 ofreciendo el servicio de telegramas en Estados
Unidos, poco a poco fue expandiendo sus operaciones. Podrá pagar en efectivo
en cualquier lugar donde vea el cartel Western Unión. Los pagos de Western
Unión son seguros y rápidos, pueden ser emitidos tanto en dólares como en su
moneda local Western Unión cuenta con más de 437.000 oficinas de agentes en
más de 200 países de todo el mundo. Encuentre la agencia más cercana aquí.
Modalidad o Denominación Del Formato:

Es una modalidad de dinero electrónico, consiste en una tarjeta de plástico emitida


por un banco o una entidad financiera especializada que autoriza a su portador
para pagar con ella el precio de los bienes y servicios que compra y a veces
también para obtener anticipos de dinero en efectivo en cantidades limitadas;
Debemos afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico,
luego debemos suscribir un contrato con alguna empresa proveedora del sistema,
la cual nos proporcionará el software para instalarlo en la computadora. Este
software permite bajar el dinero electrónico al disco duro de la computadora. La
adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta
de crédito. Una vez instalado el software en la computadora procederemos a
realizar nuestras compras en la red, asegurándonos que la tienda virtual que
escojamos acepte Dinero Electrónico o Digital. Una vez escogido el producto y
listos a realizar la compra, debemos simplemente hacer click en el botón de pago
y el software de la tienda generará una solicitud de pago describiendo la
mercancía el precio, la fecha y la hora. Una vez generada la solicitud y siempre
que aceptemos el software resta la cantidad del precio y crea un pago que es
enviado al banco, verificado y luego depositado en la cuenta de la tienda virtual.

Entre los medios de pagos al contado distinguiremos:

1. El efectivo o metálico: El pago se realiza en moneda de curso legal


2. Cheque: es un documento por el cual una persona ordena a una entidad
bancaria en la que tiene dinero que pague una determinada suma a otra
persona o empresa.

3. Contra Reembolso: Es una modalidad de venta de mercancía a distancia,


de forma que el destinatario paga la mercancía a la entrega de esta por el
portador.

4. Transferencia bancaria: es una orden que emite una persona a su entidad


bancaria para que cargue en la cuenta que es titular una cantidad de dinero
para ingresarla en la cuenta de un tercero.

5. Tarjeta Bancaria: Permite el pago con cargo inmediato a los fondos en una
entidad bancaria a la que está asociada en este caso se denomina tarjeta
de debito si el cargo en la cuenta es diferido o a crédito se denomina tarjeta
de crédito.

Publicidad En Internet y Redes Sociales


Mecanismos Utilizados.

Sitios De Intercambio De Banners:

Son sitios web que favorecen el intercambio de banners entre diferentes sitios
web. La principal desventaja de este medio es la baja selectividad que tiene,
porque muchas veces los anuncios aparecen en sitios web que no tienen ninguna
relación con lo que se ofrece lo que puede generar visitantes no interesados en lo
que el sitio web ofrece. Sin embargo, no está demás tomarlo en cuenta. Un
ejemplo de este tipo de sitios web se lo puede ver en: ciberbanner.com.

Boletines Electrónicos:

Existen Boletines Electrónicos que ofrecen un espacio para colocar un banner o


un texto en los correos electrónicos que envían regularmente a sus suscriptores.
La ventaja de este medio es que si se contrata un espacio en un e-Boletín que
tiene miles de suscriptores y que está relacionado con los productos o servicios
que ofrece el sitio web se podrá llegar a miles de posibles visitantes o clientes sin
mayor esfuerzo.

Programas De Anuncios:

Son programas que permiten colocar un anuncio imagen o texto que será
mostrado en páginas web relacionadas con el tema del anuncio. De esa manera,
se logra atraer un volumen bastante apreciable de visitantes interesados en lo que
un sitio web ofrece. Además, solo se paga cuando una persona hace click en el
anuncio; lo cual, reduce drásticamente el costo total e incrementa su rentabilidad.
Un ejemplo de este tipo de programa de anuncios Google Adwords.

Página Que ofrecen Bloques De Pixeles:

Es una idea relativamente nueva para llegar al público objetivo. Consiste en una
página web que está fraccionada en píxeles o bloques de píxeles para que en
estos espacios se pueda colocar un banner o un texto con un enlace link hacia la
página web que se quiere dar a conocer. La gran ventaja de este medio es su
costo, entre 10 y 25 U$D por 5 o más años de permanencia del anuncio en el
bloque elegido.

Directorios:

Son como las guías de teléfonos o mejor aún, como las páginas amarillas en las
que se puede encontrar una página web según la categoría y tema en la que se
encuentre artes, educación, negocios, salud, etc. por lo que pueden derivar un
buen volumen de visitantes interesados en lo que un sitio web ofrece. La principal
ventaja de los directorios radica en que sirven de referencia a algunos buscadores
que los utilizan para organizar sus propios directorios, un ejemplo de ello es
Google, que utiliza la base de datos del directorio DMOZ. Por ello, es fundamental
que un sitio web sea listado en este directorio.
Tipos De Publicidad

Video: Son animaciones grabadas en formatos multimedia o de película, que


pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se
realizan tanto en flash, como grabadas con cámaras digitales o de vídeo. Los
vídeos se pueden propagar por Internet de forma viral, si son elegidos y
apreciados por el usuario, lo que provoca la realización de una promoción
conocida como campaña viral.

Blog: Son web de formato simple, pueden ser personales o comerciales, de uno o
varios autores, se puede publicar un tema información o noticia de forma
periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su
suscripción.

Link: Los enlaces o links son la dirección de otra página web que promociona una
empresa y que llevan a dicha página. Animaciones Es una sucesión de imágenes
repetitivas y de forma secuencial donde cada imagen sucesiva tiene una leve
diferencia en fracciones de segundos, para dar impresión de movimiento se
realizan en flash y after effects formatos multimedia cámaras digitales y de video.

Texto: Por lo general, es una frase escrita que incluyen un enlace o enlace hacia
una determinada página del sitio web que se desea dar a conocer. Se recomienda
que esta frase además de mencionar el nombre de la página web, incluya las
palabras clave con las que se pretende lograr una buena posición en los
buscadores y que se encuentran en mayor proporción en la página hacia la que
apunta el enlace.

Banners: Son imágenes rectangulares, ya sean horizontales o verticales, en


formato JPG o GIF para banners estáticos y en Gif Animado o Flash para banners
animados. Por lo general, tienen tamaños standard, por ejemplo, los banners
horizontales son de 468 x 60 píxeles o 720 x 90 píxeles rascacielos. Los banners
verticales, pueden ser de 160 x 600 píxeles 120 x 600 píxeles y 120 x 240 píxeles.
Cabe señalar que, para una rápida descarga de estas imágenes se sugiere que no
excedan los 12kb

Web: Es el formato interactivo donde se presenta la publicidad, esta puede ser:


simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías
álbum con vídeo directorio buscadores con audio de radio y de televisión; pueden
contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.

FACEBOOK

Qué es Facebook, cómo funciona y qué te puede aportar esta red social
Con unos 1,94 mil millones de usuarios en todo el mundo (dato de mayo del
2017), si hay una red social que reina sobre las demás, esa es, sin duda
Facebook. En España concretamente, Facebook se estima que cuenta con más
de 20 millones de usuarios.
Razones importantes para que te animes a usar Facebook como herramienta de
negocios:
 Marca personal y encontrar trabajo
 Contactos de negocios y networking profesional
 Incremento de la visibilidad y marketing gratuito para tu negocio
 Atención y fidelización de clientes
 Feedback usuarios en tiempo real
 Imagen y Social Proof
 Ventajas SEO para el posicionamiento en los buscadores y potencial
de difusión directa

COSTOS:
TWITTER:

Es un servicio de micro blogueó, con sede en San Francisco, California, EE. UU.,
con filiales en San Antonio (Texas) y Boston (Massachusetts) en Estados Unidos.
Twitter, Inc. fue creado originalmente en California, pero está bajo la jurisdicción
de Delaware desde 2007. Desde que Jack Dorsey lo creó en marzo de 2006, y lo
lanzó en julio del mismo año, la red ha ganado popularidad mundial y se estima
que tiene más de 300 millones de usuarios, generando 65 millones de tuits al día y
maneja más de 800,000 peticiones de búsqueda diarias. Ha sido denominado
como el «SMS de Internet». La red permite enviar mensajes de texto plano de
corta longitud, con un máximo de 280 caracteres (originalmente 140), llamados
tuits89 o tweets, que se muestran en la página principal del usuario. Los usuarios
pueden suscribirse a los tweets de otros usuarios –a esto se le llama seguir y a los
usuarios abonados se les llama seguidores,10 y a veces tuips11 (Twitter + peeps,
seguidores novatos que aún no han hecho muchos tuits). Por defecto, los
mensajes son públicos, pudiendo difundirse privadamente mostrándose
únicamente a unos seguidores determinados. Los usuarios pueden twittear desde
la web del servicio, con aplicaciones oficiales externas (como para teléfonos
inteligentes), o mediante el Servicio de mensajes cortos (SMS) disponible en
ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta
soportar tarifas fijadas por el proveedor de telefonía móvil.

A fecha de 27 de abril de 2015, es conocido que el dominio fue registrado hace 15


años y 99 días,13 pero tres aspectos todavía no están claros: la fecha exacta de
presentación pública del proyecto, si los tuits pueden ser o no redirigidos y si
Twitter comparte los mensajes internos entre usuarios con la NSA.
En la actualidad Twitter factura más de 2,500 millones de dólares anuales y tiene
un valor en bolsa superior a los 10,000 millones de dólares.

COSTOS:

No es una novedad que las redes sociales crezcan de una manera como nunca se
imaginó jamás. Cada día más de 340,000 usuarios se registran en Facebook, en
Twitter 90 millones de tweets o “tuits” son enviados diariamente y en YouTube
más de 50,000 horas en vídeo son descargados a este portal para ser vistas por
más de 1,000 millones de personas; entonces ¿por qué no utilizar estas
herramientas a nuestro favor para que nuestro negocio prospere? Cada uno de
estos portales cuenta con una herramienta para el registro de nuestra cuenta
empresarial especialmente creada para la publicidad de nuestro negocio
-principalmente si es una pequeña o mediana empresa. Según los expertos
existen varios tips para poder posicionarse dentro de las redes sociales. Es
importante una buena presentación de tu empresa en tu “perfil”, un logo atractivo
para que los usuarios lo vean, una introducción acerca de lo que se dedica tu
empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella en caso
de estar interesado.

Es importante que el usuario se sienta libre de poder expresar su opinión de


manera fácil, por lo que es necesario proporcionarles esa herramienta. Permíteles
que se expresen -negativa o positivamente- de tu producto y utiliza eso como un
feedback para tu propio beneficio.

Otro aspecto complementario es el posicionamiento en los buscadores más


conocidos, en internet existen muchos muy famosos a nivel mundial como Yahoo!,
Google,

OPCIONES DE PUBLICIDAD EN LA RED:

La publicidad en internet se caracteriza por ser un tipo de publicidad que utiliza la


red como medio de comunicación, ya sea una web o blog, el correo electrónico,
las redes sociales o cualquier otra plataforma o sistema virtual.

 Las ventajas de la publicidad en internet:

La masiva y rápida introducción de internet y su uso casi ininterrumpido por


prácticamente todo el mundo, sobre todo a raíz de la generalización de los
teléfonos móviles con conexión, ha provocado el crecimiento espectacular de este
tipo de publicidad.

Se puede afirmar que, en mayor o menor medida, hoy en día casi todas las
empresas y negocios ponen en marcha algún tipo de publicidad o promoción en
internet. En este artículo puedes ampliar un poco la definición de este concepto.

Las principales ventajas de este tipo de publicidad pueden resumirse en los


siguientes puntos:

 Permite dar a conocer nuestra marca, empresa o producto a


prácticamente todo el mundo, a todas horas y en cualquier día del año. No
importa dónde se encuentren los usuarios, ya que únicamente es necesario
disponer de un punto de acceso a la red.
 Bajo costo comparado con la publicidad tradicional, la publicidad online es
mucho barata.
 Fácil de crear los anuncios en internet son sencillos de diseñar e
implementar.
 Permite la medición exhaustiva de los resultados las campañas de
publicidad en internet posibilitan un análisis muy detallado y en tiempo real
de los resultados, y puede calcularse, de forma muy objetiva y fiable, el
retorno de la inversión (ROI) exacto de cada anuncio.
 Gran flexibilidad es posible cambiar el tipo de anuncio o el medio de forma
sencilla en muy poco tiempo.

Tipos de publicidad en internet


Aunque existen múltiples formas de publicar anuncios en internet, los tipos más
usados en la actualidad son los siguientes:

 Email marketing. Es uno de los métodos publicitarios más veteranos de


internet, pero al ser muy flexible permite ir añadiendo modificaciones y
adaptarse a las nuevas necesidades de los usuarios. De esta forma, no ha
perdido un ápice de efectividad.
 Banner. Es una de las formas de publicidad online más usadas y
conocidas. Básicamente se trata de un espacio publicitario colocado en un
lugar estratégico de una web o blog. Lógicamente, ha ido evolucionando en
diseño y formato, pasando de formas muy simples (imagen fija y texto) a
anuncios mucho más sofisticados que incluyen gifs o vídeos. Los banners
son muy recomendables para marcas que ya están bastante asentadas en
el mercado, actuando a modo de recordatorio de sus productos o servicios.
 Pop-up. Son ventanas emergentes que aparecen en el momento de entrar
en un sitio web. Se han puesto muy de moda en los últimos tiempos, pero
tienen bastantes detractores porque pueden llegar a ser molestas e incluso
agresivas.
 Publicidad en móviles. En esta tipología podríamos incluir todo tipo de
anuncios adaptados a la navegación en móviles, que tratan de ser más
pequeños, manejables y menos molestos que el típico pop-up que ocupa
toda la pantalla.
 Publicidad en redes sociales y plataformas online. Este tipo de
publicidad adopta diversas formas: anuncios en el muro (feed del usuario),
enlaces patrocinados que aparecen a la derecha de la pantalla o en la parte
superior en los resultados de búsqueda de palabras clave, o contenidos
publicitarios en forma de publicaciones.
 La publicidad en internet lo es todo menos rígido. Constantemente
aparecen cambios en los formatos con el fin de intentar sorprender al
usuario y aportarle valor en un contexto cada vez más competitivo. La
tendencia es hacer un tipo de publicidad cada vez más elaborada e
informativa que intente cubrir las necesidades del usuario y aportarle la
información que necesita para solucionar su problema, proporcionándole,
además, valor añadido.

MECANISMOS DE PROTECCIÓN

La seguridad en redes es la protección a toda la infraestructura de computadoras y


también de toda la información contenida. Existen algunos estándares, protocolos,
métodos, reglas y herramientas para que el riesgo sea mínimo en la
infraestructura e información.
Los mecanismos de seguridad son utilizados como protocolos que facilitan la
prestación de servicios de seguridad. Se consideran "ladrillos" que protegen las
comunicaciones de los usuarios frene a distintos riesgos.
Se dividen en 3 grupos de mecanismos, los cuales son:

Prevención: Evitan desviaciones respecto a la política de seguridad.


Detención: Detectan intentos de violación de la seguridad del sistema.
Recuperación: se aplica cuando se detecta una violación para que regrese a su
función normal

MECANISMOS DE SEGURIDAD PARA REDES INALAMBRICAS (WLAN.)

SSID (Identificador de Servicio): es una contraseña simple. Cada uno de los


clientes debe tener configurado el SSID para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que


protege los flujos de datos y puntos de acceso de los clientes

El IEEE: sirve para dar controlar los accesos a los dispositivos inalámbricos


clientes, Access point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que
administre los servicios de autentificación de usuarios entrantes.

El WPA añade una mayor capacidad de encriptación, así como métodos de


identificación de usuarios.

Configuración del Router: incorporan una configuración predeterminada


introducida por su fabricante, esta información puede ser encontrada en los
manuales del fabricante, incluso también en el sitio del fabricante y foros de
discusión.
 Cambio de las claves de instalación: Reemplace esta contraseña por una
que solo usted conozca

 Antivirus, Firewall, Anti-spyware: pueden ayudar a proteger nuestra red


inalámbrica al detectar programas espías que intenten alojarse en nuestro
ordenador.

 Acceso de ordenadores específicos: Es importante restringir el acceso a


ordenadores específicamente, ya sea por dirección IP, MAC.

Desconectar la red inalámbrica: Si la red inalámbrica no va a ser utilizada,


desconecte los dispositivos de la electricidad, dejándolos completamente sin
acceso.

Bloquear acceso de administración vía Wi-Fi: Deshabilitando esta opción sólo


podremos administrar nuestro Access Point mediante una red LAN o local, pero
estaríamos un poco más seguros de su seguridad.

Puntos de acceso público “Hot spots”: lugares públicos como bares, hoteles,


aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las
redes inalámbricas a los clientes.
Actualización de Sistema Operativo: Instalando los últimos Parches, Servicies
Pack, Módulos, etc., lo que permiten corregir fallas de seguridad. Cada router tiene
una configuración distinta. Para obtener más información sobre su configuración
podemos referirnos al manual de instrucción del equipo o consultar además el sitio
de fabricante.

Algunos mecanismos de protección que se encuentran dentro de los tres grupos son:
 Vulnerar Para Proteger

Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de
una red. Básicamente buscan los puntos débiles del sistema para poder colarse
en ella. El trabajo de los Administradores y Testers no difiere mucho de esto. En lo
que sí se diferencia, y por completo, es en los objetivos: mientras que un intruso
penetra en las redes para distintos fines (investigación, daño, robo, etc.) un
administrador lo hace para poder mejorar los sistemas de seguridad. Al conjunto
de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo
conoce como Penetratión Testing, uno de los recursos más poderosos con los que
se cuenta hoy para generar barreras cada vez más eficaces.

El software y el Hardware utilizados son una parte importante, pero no la única. A


ella se agrega lo que se denomina "políticas de seguridad internas" que cada
organización (y usuario) debe generar e implementar.

 Firewall

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que


ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo, Internet).  Solo sirve
de defensa perimetral de las redes y no defiende ataques provenientes del interior.
Las políticas que debe de considerar firewall son:

¿Qué se debe proteger? Se deberían proteger todos los elementos de la red


interna (hardware, software, datos, etc.).
¿De quién protegerse? De cualquier intento de acceso no autorizado desde el
exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

¿Cómo protegerse? Esta es la pregunta más difícil y está orientada a establecer el


nivel de monitorización, control y respuesta deseado en la organización.

¿Cuánto costará? Estimando en función de lo que se desea proteger se debe


decidir cuánto es conveniente invertir.

 Access Control Lists (ACL)


Permiten definir permisos a usuarios y grupos concretos. También podrán
definirse otras características como limitaciones de anchos de banda y horarios.

 Wrappers

Controla el acceso a un segundo programa. El Wrapper literalmente cubre la


identidad de este segundo programa, obteniendo con esto un más alto nivel de
seguridad y han llegado a formar parte de herramientas de seguridad debido a:

La seguridad lógica está concentrada en un solo programa, los Wrappers son


fáciles y simples de validar.

El programa protegido se mantiene como una entidad separada, éste puede ser
actualizado sin necesidad de cambiar el Wrapper.

Los Wrappers llaman al programa protegido mediante llamadas estándar al


sistema, se puede usar un solo Wrapper para controlar el acceso a diversos
programas que se necesiten proteger.

Permite un control de accesos exhaustivo de los servicios de comunicaciones,


además de buena capacidad de Logs y auditorias de peticiones a dichos servicios,
ya sean autorizados o no.
Permiten también ejecutar comandos en el propio sistema operativo, en función de
la resolución de la petición. Con lo mencionado hasta aquí, puede pensarse que
los Wrappers son Firewall ya que muchos de los servicios brindados son los
mismos o causan los mismos efectos: usando Wrappers, se puede controlar el
acceso a cada máquina y los servicios accedidos.

Detección de Intrusos en Tiempo Real


La integridad de un sistema se puede corromper de varias formas y la forma de
evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo
Real, quienes:

 Inspeccionan el tráfico de la red buscando posibles ataques.


 Controlan el registro de los servidores para detectar acciones sospechosas
 Controlan el ingreso de cada nuevo archivo al sistema
 Controlan el núcleo del Sistema Operativo para detectar posibles
infiltraciones en él
 Avisan al administrador de cualquiera de las acciones mencionadas. 

 Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada
vía modem. Si un intruso desea hacerse pasar por el usuario, la llamada se
devolverá al usuario legal y no al del intruso, siendo este desconectado.

 Sistemas Anti-Sniffers
se basan en verificar el estado de la placa de red, para detectar el modo en
el cual está actuando (recordar que un Sniffer la coloca en Modo
Promiscuo), y el tráfico de datos en ella.
Gestión de Claves "Seguras"
Normas de Elección de Claves: Se debe tener en cuenta los siguientes
consejos:

 No utilizar contraseñas que sean palabras, o nombres


 No usar contraseñas completamente numéricas
 Elegir una contraseña que mezcle caracteres alfabéticos y numéricos.
 Deben ser largas, de 8 caracteres o más.
 Tener contraseñas diferentes en máquinas diferentes.
 Deben ser fáciles de recordar para no verse obligado a escribirlas.

Normas para Proteger una Clave: La protección de la contraseña recae tanto


sobre el administrador del sistema como sobre el usuario. Al comprometer una
cuenta se puede estar comprometiendo todo el sistema. Los pasos por seguir para
proteger una clave son:

 No permitir ninguna cuenta sin contraseña.


 No mantener las contraseñas por defecto del sistema.
 Nunca compartir con nadie la contraseña.
 No escribir la contraseña en ningún sitio.
 No teclear la contraseña si hay alguien mirando.
 No enviar la contraseña por correo electrónico ni mencionarla en una
conversación.
 No mantener una contraseña indefinidamente. Cambiarla regularmente.

Seguridad en Protocolos y Servicios

Todos los protocolos tienen su debilidad ya sea en su implementación o en su uso.


Se ofrecerán las potenciales puertas de entrada como fuentes de ataques que ni
siquiera tienen por qué proporcionar acceso a la máquina (como las DoS, por
ejemplo).

 Criptología 
Los Mecanismos de Seguridad se apoyan principalmente en técnicas
criptográficas. La mayoría de ellos son, por tanto, Mecanismos Criptográficos. La
Criptografía es la base de apoyo de los servicios de seguridad, pero no más. La
palabra Criptografía proviene etimológicamente del griego Kruyptos (Kryptós-
Oculto) y Grajean (Grafo-Escritura) y significa "arte de escribir con clave secreta o
de un modo enigmático", Es decir que la Criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo
el emisor y el destinatario conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje
cifrado recibe el nombre Criptograma.

Criptoanálisis: Es el arte de estudiar los mensajes ilegibles, encriptados, para


transformarlos en legibles sin conocer la clave, aunque el método de cifrado
empleado siempre es conocido.

Criptosistema:” Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:

 M representa el conjunto de todos los mensajes sin cifrar que pueden ser
enviados.
 C Representa el conjunto de todos los posibles mensajes cifrados
 K representa el conjunto de claves que se pueden emplear en el
Criptosistema.
 E es el conjunto de transformaciones de cifrado que se aplica a cada
elemento de M para obtener un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave K.
 D es el conjunto de transformaciones de descifrado, análogo a E.

Algoritmos Simétricos Modernos (Llave Privada): consisten en ocultar la


relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la
influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado
(Difusión). estos son: redes de feistel, DES (Data Encryption Standard), DES
múltiple, IDEA (International Data Encryption Algorithm), BlowFish, RC5 y CAST
(de los autores Carlslile, Adams y Safoord Taveres).

Algoritmos Asimétricos (Llave Privada-Pública): no se basa en una única clave


sino en un par de ellas: una conocida (Pública) y otra Privada. Actualmente existen
muchos algoritmos de este tipo, pero han demostrado ser poco utilizables en la
práctica ya sea por la longitud de las clave, la longitud del texto encriptado
generado o su velocidad de cifrado extremadamente largos. Estos son: RSA y
Curvas elípticas

 Autentificación: Interesa comprobar la autentificación de:

Un Mensaje mediante una firma de forma de poder asegurar que no es una


falsificación. A este mecanismo se lo conoce como Firma Digital

Un Usuario mediante una contraseña secreta.

Presencia de un dispositivo válido en el sistema, por ejemplo, una llave


electrónica.
PGP (Pretty Good Privacy): "Seguridad Bastante Buena". Es personal. Es
privado. Y no es de interés para nadie más que no sea usted. Actualmente PGP
es la herramienta más popular y fiable para mantener la seguridad y privacidad en
las comunicaciones tanto para pequeños usuarios como para grandes
empresas. Funcionamiento de PGP: 

Anillos de Claves: Un anillo es una colección de claves almacenadas en un


archivo. Cada usuario tiene dos anillos, uno para las claves públicas y otro para
las claves privadas.

Codificación de Mensajes: PGP cifra primero el mensaje empleando un algoritmo


simétrico con una clave generada aleatoriamente (clave de sesión) y
posteriormente codifica la clave haciendo uso de la llave pública del destinatario.

Decodificación de Mensajes: PGP simplemente busca en la cabecera las claves


públicas con las que está codificado, pide una contraseña para abrir el anillo de
claves privadas y comprueba si se tiene una clave que permita decodificar el
mensaje.
Compresión de Archivos: PGP generalmente comprime el texto plano antes de
encriptar el mensaje (y lo descomprime después de desencriptarlo) para disminuir
el tiempo de cifrado, de transmisión y fortalecer la seguridad del cifrado ante el
criptoanálisis que explotan las redundancias del texto plano.

Algoritmos Utilizados por PGP: pueden ser IDEA, CAST y TDES y los asimétricos
RSA y El Gamal.

Estenografía: Consiste en ocultar en el interior de información aparentemente


inocua, otro tipo de información (cifrada o no). El texto se envía como texto plano,
pero entremezclado con mucha cantidad de "basura" que sirve de camuflaje al
mensaje enviado. Pueden ir ocultos en archivos de sonido o imágenes.

¿Qué es un antispyware y cómo funciona?

Existen programas maliciosos que pueden alojarse en tu ordenador y enviar, sin tu


consentimiento, información a terceras personas, poniendo en riesgo la privacidad
de tu información. Para evitar que esto suceda es necesario hacerse con un buen
antispyware. ¿Qué es un antispyware? Se trata de un programa que instalas en
tu servidor para evitar que terceras personas puedan espiar tus contraseñas,
movimientos, datos de navegación y hasta la configuración de tu ordenador.

Así como el antivirus se encarga de detectar posibles virus que deseen entrar en
tu equipo, el antispyware detecta y elimina programas espías para mantenerte a
salvo. Para entender un poco mejor cómo funcionan este software y cómo pueden
ayudarte a preservar la seguridad de tu información, en Einatec hemos preparado
este artículo donde te explicamos qué es un antispyware.

 Definición de antispyware
Los spyware, también conocidos como malware, son programas espías que se
instalan en tu ordenador con el objetivo de suministrar información a terceros sin
tu consentimiento. Estos programas maliciosos buscan principalmente recopilar
datos sobre tu comportamiento en Internet, qué has comprado online y hasta las
teclas que pulsas en el teclado, sí: ¡pueden descubrir tus contraseñas! Pero, por si
fuera poco, los spyware tienen el poder de modificar la configuración de tu
ordenador y perjudicar su funcionamiento.

Afortunadamente existen los antispyware, softwares capaces de detectar los


programas maliciosos para bloquearlos o eliminarlos por completo de tu
ordenador. ¿Es un antivirus? No. Los antivirus se encargan de eliminar virus que
dañan tu ordenador, los antispyware detectan la presencia de un posible espía
que quiere inmiscuirse en tu equipo para saber de ti y transmitirle información
privada a terceras personas que desean usarla a su favor. Sin embargo, en el
mercado existen antivirus que contienen antispyware como una función
complementaria. Puedes tener en tu ordenador un antivirus con antispyware y un
antispyware adicional, lo cual resulta muy beneficioso para tener un equipo
correctamente protegido.
ALGUNOS DATOS PARA CONOCER:

ZOMBIE
En informática, un zombie -o zombi- es un ordenador conectado a la red que ha
sido comprometido por un hacker, un virus informático o un troyano. Puede ser
utilizado para realizar distintas tareas maliciosas de forma remota.

La mayoría de los propietarios de ordenadores zombies no son conscientes de


que su sistema está siendo utilizado de esta manera, de ahí la comparación con
muertos vivientes. Además, se utilizan en los ataques DDoS coordinados con
múltiples máquinas botnet que se asemejan a ataques de hordas de zombis, como
los que aparecen en las películas de terror.
Para qué se utilizan:

Los zombis se utilizan de manera frecuente para realizar ataques de denegación


de servicio (DDOS), un término que hace referencia a la saturación organizada de
sitios web debido a la afluencia de un gran número de equipos al mismo tiempo. El
gran número de usuarios que realizan peticiones simultáneas al servidor que aloja
una página concreta tiene por objeto provocar un bloqueo y evitar que los usuarios
legítimos puedan acceder.

Una variante de este tipo de saturación se conoce como degradación distribuida


del servicio y comienza con lo que se llama pulsing zombies: una degradación
modulada del servicio mediante una saturación periódica de los sitios web de baja
intensidad; realizada con la intención de ralentizar, en lugar de bloquear, el sitio
víctima. Son un tipo de ataque complejo de detectar, ya que la citada ralentización
en el acceso al sitio puede pasar desapercibida durante meses e incluso años o
ser confundida con otros problemas.
Los ordenadores zombies se han venido utilizando para envío masivo de spam por
mail. En el año 2005 se calculaba que entre un 50% y un 80% de todo el spam
que circulaba por la red lo enviaban ordenadores de este tipo. Esta técnica es muy
útil para los delincuentes porque les permite evitar ser detectados y, al mismo
tiempo, reducir sus costes de ancho de banda (ya que son los propietarios de los
equipos zombies los que se hacen cargo).

Este tipo de fraudes de spam también fomenta en gran medida la propagación de


los troyanos, ya que este tipo de Malware no se reproduce a sí mismo, sino que se
basa en la circulación por correo electrónico para crecer; a diferencia de los
gusanos que pueden propagarse por otros medios. Por razones similares, los
zombies también se utilizan para cometer fraudes contra sitios que muestran
publicidad contextual de pago por clic, inflando artificialmente los números.

Ataques más importantes

En el año 2000 varios sitios web muy destacados (como Yahoo! o eBay) se
paralizaron debido a un ataque de denegación de servicio distribuido perpetrado
por un adolescente canadiense que utilizaba el Nick Mafiaboy. Posteriormente,
otros ataques de denegación y degradación del servicio a gran escala siguieron
este modelo, como el que se realizó contra servicios de prevención de spam,
como SPEWS en 2003 y el que afectó Blue Frog en 2006.
Más recientemente, en 2010, una red criminal que controlaba de forma remota
alrededor de trece millones de ordenadores infectados -200.000 en España-
llamada Mariposa fue derribada en España por el Grupo de Delitos Telemáticos de
la Unidad Central Operativa de la Guardia Civil (UCO) y sus responsables fueron
detenidos. Tenían en su posesión datos de 800.000 personas de 190 países.

Cómo protegerse

El sentido común y la cautela son la principal barrera de seguridad para prevenir


este tipo de amenazas. Entre las recomendaciones generales está evitar la
navegación por sitios no seguros, las descargas sospechosas y no hacer clic en
enlaces de mensajes dudosos. Es recomendable evitar los entornos no
profesionales y de empresas desconocidas, efectuar todas las descargas en
proveedores seguros y activar y mantener mecanismos de seguridad en los
equipos, como antivirus, antispam o cortafuegos.

PISHING:

El termino Phishing es utilizado para referirse a uno de los métodos más


utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico, o
algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de
un malware o incluso utilizando también llamadas telefónicas.

¿Qué tipo de información roba? y ¿Cómo se distribuye?

Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un


usuario que haya recibido un correo de tales características, en especial cuando
es efectivamente cliente de la entidad financiera de la que supuestamente
proviene el mensaje.

El campo De: del mensaje muestra una dirección de la compañía en cuestión. No


obstante, es sencillo para el estafador modificar la dirección de origen que se
muestra en cualquier cliente de correo.

El mensaje de correo electrónico presenta logotipos o imágenes que han sido


recogidas del sitio web real al que el mensaje fraudulento hace referencia.

El enlace que se muestra parece apuntar al sitio web original de la compañía, pero
en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de
usuarios, contraseñas, etc.

Normalmente estos mensajes de correo electrónico presentan errores


gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de
la entidad por la que se están intentando hacer pasar.

Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de
estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido
utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de
ser víctima de un ataque debido a los spiders que rastrean la red en busca de
direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo
de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios
obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.
La mejor manera de protegerse del phishing es entender la manera de actuar de
los proveedores de servicios financieros y otras entidades susceptibles de recibir
este tipo de ataques. Mantenerse informados con las nuevas tendencias y tipos de
ataques de phishing en nuestro Blog, Foro, Facebook o Twitter podría ayudar a
prevenirles.

SPIM

Cuando hablamos de spim nos referimos al spam que todos conocemos, pero con
una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones
de mensajería instantánea mientras que el spam nos llega mediante el correo
electrónico.

¿Cómo funciona el spim? Este fraude online se lleva a cabo mediante


aplicaciones automatizadas que obtienen direcciones de contactos de nuestras
aplicaciones de mensajería instantánea. Posteriormente, los mensajes de spim
aparecen en forma de ventanas emergentes o de texto añadido en las
conversaciones, dependiendo de la aplicación que utilicemos. Los enlaces
incluidos en estos mensajes suelen llevar a páginas fraudulentas.

Este fraude se lleva a cabo cuando nuestro dispositivo ha sido infectado con
algún virus o troyano o cuando hemos añadido algún desconocido a nuestra lista
de contactos.

¿Cuál es el objetivo del spim? Su objetivo es conseguir que hagamos clic en los
enlaces que nos envían, accediendo a la página web o al adjunto enlazado y a
partir de estos, conseguir que descarguemos un malware que se carga con la
página web o cuando se abre el adjunto. Una vez hemos descargado el malware,
el atacante puede obtener acceso a nuestra cuenta o nuestros dispositivos.

¿Cómo intentan engañarnos? Cuando nos llega un correo de spam, podemos


identificar que es spam antes de abrirlo y por tanto borrarlo sin ver su contenido.
En el caso del spim, estos enlaces nos aparecen mientras mantenemos una
conversación con algún amigo o familiar, por lo que si no nos damos cuenta de
que el remitente no es nuestro amigo, podemos hacer clic en el enlace pensando
que se trata de algo que nos ha enviado la persona con la que estamos hablando.

Consejos para detectar y protegernos del spim:

 Si no estamos seguros de quién es el remitente que nos envía el mensaje,


no debemos hacer clic en ningún enlace o adjunto que nos envíe.
 Si un contacto conocido nos envía un mensaje o un enlace que no encaja
en la conversación que estamos manteniendo o está fuera de contexto, debemos
preguntarle antes de hacer clic.
 Es recomendable comprobar la procedencia de cualquier enlace que
recibamos antes de hacer clic en él.
 Debemos configurar adecuadamente las opciones de privacidad de nuestro
cliente de mensajería instantánea y decidir si permitimos que nos lleguen
mensajes de remitentes desconocidos o no.

SPEAR
Es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo
específico son los clientes de empresas. El autor que origina este tipo de
ataque, nunca recurrirá al spam para conseguir una avalancha masiva de
datos personales de los usuarios. El hecho de que sea dirigido y no masivo
implica una más rigurosa elaboración para lograr mayor credibilidad, y la
utilización más sofisticada de ingeniería social.
 Características:
 El spear phishing es una estafa focalizada por correo electrónico
cuyo único propósito es obtener acceso no autorizado a datos
confidenciales.
 Se diferencia de las estafas por phishing, porque sus ataques son
amplios y dispersos.
 El spear phishing se centra en un grupo u organización.
 El propósito del spear phishing es robar la propiedad intelectual,
datos confidenciales, financieros, secretos comerciales y hasta
militares.
 Consiste en crear un correo electrónico que aparenta ser de una
persona o empresa conocida.
 Es un mensaje que proviene de los mismos hackers para obtener
sus números de tarjeta de crédito y cuentas bancarias, contraseñas
e información financiera almacenada en su computadora.
 Tecnología:
 Correo Electrónico
 Sandboxing
 Restringir el acceso remoto a la red de la empresa
 Software:
 Exploit:
 Malware
 Carga (payload)

Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso
a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos de ransomware encriptan
los archivos del sistema operativo inutilizando el dispositivo y coaccionando
al usuario a pagar el rescate. Uno de los Ransomware más famosos es el
Virus de la Policía, que tras bloquear el ordenador infectado lanza un
mensaje simulando ser la Policía Nacional y advirtiendo que desde ese
equipo se ha detectado actividad ilegal relacionada con la pederastia o la
pornografía. Para volver a acceder a toda la información, el malware le pide
a la víctima el pago de un rescate en concepto de multa.
 Características:

 La encriptación del Ransomware es indescifrable, por tal motivo, los


archivos no se pueden descifrar por su cuenta.
 El Ransomware es tan poderoso que tiene la capacidad de cifrar todo
tipo de archivos, tales como: documentos, imágenes, videos, audio,
entre otros.
 Puede codificar lo nombres de archivo, esto impide saber qué datos se
vieron afectados. Este es uno de los grandes trucos de ingeniería social
que utilizan los ciberdelincuentes para generar confusión y obligar a las
víctimas a pagar el rescate.
 Aparecerá un mensaje en tu computador donde se te avisa que tus
datos han sido cifrados y para poder recuperarlos, deberás pagar una
suma específica de dinero.
 Los pagos deben hacerse en Bitcoins, debido a que esta es una cripto-
moneda que no puede ser rastreada por los investigadores y/o agencias
de seguridad.
 La mayoría de las veces, los pagos para “liberar” la información tienen
un límite de tiempo. Esto lo hacen con el fin de agregar un claro sentido
de urgencia a la extorsión. Si te pasas del plazo establecido, el valor del
rescate aumentará, y en caso de no pagar, te aseguran que toda tu
información será destruida.
 Cuenta con técnicas avanzadas de evasión, lo que les permite no ser
detectados muchas veces por los antivirus tradicionales.
 Se extiende fácilmente a otros equipos conectados a la misma red, lo
que amplía notablemente el daño causado.
 El Ransomware a menudo tiene capacidades de extracción de datos, lo
que significa que puede tomar información del ordenador afectado, tales
como: nombres de usuario, contraseñas, direcciones de email, entre
otros).
 Y la lista cada vez la van perfeccionando más con información más
precisa, esto hace que haya más probabilidades que la víctima pague el
rescate.

 Tecnologías:
 Correo electrónico
 Archivos adjuntos
 Sitios web
 Redes Sociales

 Software:
 Firewall
 Microsoft Security Essentials
 Microsoft Safety Scanner

Spam
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. Por
lo general, las direcciones son robadas, compradas, recolectadas en la web
o tomadas de cadenas de mail. El correo basura mediante el servicio de
correo electrónico nació el 5 de marzo de 1994. Este día una firma de
abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de
su firma legal; el día después de la publicación, facturó cerca de 10.000
dólares por casos de sus amigos y lectores de la red. Desde ese entonces,
el marketing mediante correo electrónico ha crecido a niveles impensados
desde su creación. 9

 Características:
 La dirección que aparece como remitente del mensaje no es
conocida por el usuario
 Además, suele ser falsa
 El mensaje no suele tener dirección reply
 Cuenta con un asunto llamativo “Urgente- Ganadores de lotería”
 Su contenido suele ser publicitario
 Anuncios de sitios web
 Fórmulas para ganar dinero fácil y rápido
 Tecnologías:
 Correo electrónico
 Motores de búsqueda
 Redes Sociales
 Foros
 Blogs
 Mensajería Instantánea
 •Internet
 •Unsenet
 •Celulares
 •Wikis

 Software:
 Outlook
 Lotus Notes
 Windows Live
 The Bat
 Mozilla
 Thunderbird

SCAM
Una estafa online es cualquier uso de la tecnología de internet para
cometer fraude hacia otras personas. Las estafas de internet son
perpetradas por ciber delincuentes para proporcionarse ganancias,
económicas o de otro tipo. Los estafadores usan métodos engañosos,
como emails de phising, páginas web falsas y software malicioso para
conseguir acceder a los datos, archivos e información personal de sus
víctimas. Pueden robar los datos de la tarjeta de crédito de su víctima y sus
números de la Seguridad Social, entrar en sus cuentas bancarias y su
historia médico o incluso engañarla para que le dé su dinero
voluntariamente.

 Características:
 Consta de tres partes o escalafones -piramidal-.
 Es configurada bajo la apariencia de una cadena de valor que, sube o
baja, en función de la necesidad del presunto estafador.
 En el primero de los escalafones, la red de estafadores se nutre de
usuarios de chats, foros o correos electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad o disposición de dinero
(HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los
intermediarios-.
 En el caso de que caigan en la trampa, los presuntos intermediarios de
la estafa, deben rellenar determinados campos, tales como: Datos
personales y número de cuenta bancaria.
 Una vez recabados por la red de intermediarios, se pasa al segundo de
los escalafones, mediante la cual se remiten millones de correos
electrónicos, bajo la apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria(PHISHING).
 El tercero de los escalafones consiste en que los estafadores comienzan
a retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar
traspaso a las cuentas de los estafadores, llevándose éstos las
cantidades de dinero y aquellos -intermediarios- el porcentaje de la
comisión.

 Tecnologías:
 Correo electrónico
 Hoax Chats
 Foros
 SMS
 Pishing
 Teléfonos Móviles
 Software:
 Spyware: Programas espias. Recopilan informacion, se instalan
automaticamente sin que el dueño del ordenador se de cuenta y se
ejecuta cada ves que prendes la CPU. Habbit: Programa ilegal para
desbannear el I.P del PC.
 Backdoor: Virus que entra al PC y cuando es abierto, libera el virus
silenciosamente. en la mayoria de los casos es difícil de detectar.

Principales estafas en las redes sociales:


CARACTERISTICAS
 CUENTAS FALSAS EN TWITTER DE SERVICIO AL CLIENTE
Los criminales cibernéticos abren cuentas falsas de atención al cliente para
obtener nombres de inicio de sesión y contraseñas bancarias así como
otros datos sensibles. Estos impostores se miran muy similar a los de los
negocios reales, pero a veces tienen una letra menos, o incluyen un guion
bajo u otro carácter del teclado. Cuando alguien envía un tuit a su banco,
por ejemplo, los artistas del fraude interceptarán la conversación y
contestarán a ese mensaje con lo que parece ser una respuesta auténtica.

 COMENTARIOS FALSOS EN PUBLICACIONES POPULARES


Una publicación noticiosa popular en redes sociales puede generar muchos
comentarios. Los estafadores toman ventaja de la gran audiencia
agregando sus propios comentarios con otros titulares atractivos que llevan
al robo de datos de tarjetas de crédito.

 TRANSMISIONES DE VIDEO EN VIVO FALSAS


A medida de que más compañías usan los servicios de streaming para
mostrar video en línea, los estafadores se están trepando a la ola.
Hacen cosas como darle me gusta a la página de Facebook de un equipo
de deportes con un vínculo que lleva a las personas a creer que verán la
transmisión en vivo de un juego, pero los vínculos llevan a un sitio falso que
pide información personal si se quiere iniciar la transmisión, que en la
mayoría de los casos no existe.

 DESCUENTOS EN LÍNEA FALSOS


Los descuentos en línea falsos son similares a las cuentas de servicio al
cliente falsas. Los estafadores abrirán cuentas en redes sociales que se
ven como negocios legítimos, y entonces pretenderán ofrecer una
promoción real. En realidad, quieren engañar a las personas para que les
den su información personal.

 ENCUESTAS FALAS Y CONCURSOS


Esas tácticas han estado en la red por años y están diseñadas para obtener
respuestas a preguntas personales que los estafadores pueden extraer y
vender después. Pero los criminales se introducen en las publicaciones en
redes que a veces se miran legítimas porque hay una fotografía de perfil
normales y un vínculo, gracias a los acortadores de vínculos.

Conclusiones:
 A lo largo de este trabajo se ha analizado el negocio de la publicidad en las
redes sociales y se ha mostrado su formidable crecimiento durante los
últimos años. Con ello se ha pretendido ofrecer una visión más
especializada sobre esta materia, abandonando la perspectiva de
herramientas de ocio de estos servicios y centrándose en su aspecto más
empresarial. El usuario medio de las redes sociales no le da importancia a
esta dimensión, pero lo cierto es que en los mercados tecnológicos estos
servicios se han convertido en verdaderos referentes.

 Acerca del medio de pago/dinero electrónico, nos indica que en la


actualidad hay diversidad de ellos, los cuales de alguna u otra forma le
ayudan al consumidor a realizar pagos de una forma completa rápida y
respaldada. Hoy en día para realizar un pago ya no hay necesidad de salir
a las afueras; ni la necesidad de pasar horas haciendo una cola bancaria,
sino que el comercio electrónico nos demuestra de la diversidad de forma
de pagar desde la comodidad de nuestro hogar; simplemente debemos de
obtener un usuario y realizarlo desde el sitio de la empresa a la quien
nosotros como consumidores compramos productos o servicios.

 Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red
y la integridad de nuestra información. Es por esto, que el tomar las
medidas de seguridad necesarias para resguardar la integridad de los datos
que se manejan en ella, se convierten en un tema primordial de todo
usuario. Existen diferentes medidas que se pueden adoptar para prevenir
las amenazas de la red como lo son: Antivirus, Antispyware, firewall,
actualizaciones del sistema, etc.

Recomendaciones

 Es importante que los números de tarjeta de crédito códigos de seguridad o


claves de la tarjeta débito son información confidencial y no se deben entregar
por chat, correo electrónico, llamada, ni mensaje de texto.
 El uso de las tarjetas de crédito y débito deben de utilizarse con la mayor
seguridad posible ante las clonaciones de tarjetas o pin.
 Se pueden verificar que se encuentran algunos programas que no cuentan
con la seguridad necesaria.
 Recuerde siempre no proporcione demasiada información personal porque
nunca sabe que pueda existir un tercero que la puede utilizar.
 sar antivirus, firewalls y anti espías.
 *Eliminar temporales de Windows, eliminar temporales de internet, cookies.
 * Eliminar correos no deseados, no hacer clics en ningún enlace del correo (a
menos que haya sido solicitado). Es preferible entrar al sitio original y
cerciorarse uno mismo de la veracidad del e-mail.
 * No ejecutar cualquier archivo bajado de los sistemas de intercambio, del
correo electrónico o del chat.
 * Tomar precaución de lo que se lee en las páginas web o el correo
electrónico. Use su sentido crítico.

EGRAFIA

ciudadano2cero. (01 de 09 de 2019). Ciudadano2cero.com. Obtenido de


https://www.ciudadano2cero.com

ESPAÑOL, H. E. (2003). PUBLICIDAD EN REDES SOCIALES. Obtenido de


https://blog.hootsuite.com/es/publicidad-en-redes-sociales/

JUANCMEJIA. (30 de ENERO de 2005). PUBLICIDAD. Obtenido de PUBLICIDAD:


https://sites.google.com/site/publicidadeninternet2/home/mecanismos-utilizados

panda security. (25 de 04 de 2014). Panda Security. Obtenido de


(https://www.pandasecurity.com/es/security-info/zombie/)

Wikipedia. (03 de 04 de 2018). https://es.wikipedia.org/wiki/Twitter. Obtenido de


https://es.wikipedia.org/wiki/Twitter

También podría gustarte