Está en la página 1de 166

Tipos comunes de malware

Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones


automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos,
un uso cada vez más frecuente de bots maliciosos es el de los botnets. Varias
computadoras pueden infectarse con bots programados para esperar silenciosamente
los comandos provistos por el atacante.

Ransomware: este malware está diseñado para mantener cautivo un sistema de


computación o los datos que contiene hasta que se realice un pago. El ransomware
trabaja generalmente encriptando los datos de la computadora con una clave
desconocida para el usuario. Algunas otras versiones de ransomware pueden aprovechar
vulnerabilidades específicas del sistema para bloquearlo. El ransomware se esparce por
un archivo descargado o alguna vulnerabilidad de software.

Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar
acciones específicas en función del temor. El scareware falsifica ventanas emergentes que
se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas muestran
mensajes falsificados que indican que el sistema está en riesgo o necesita la ejecución de
un programa específico para volver al funcionamiento normal. En realidad, no se evaluó
ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución del programa
mencionado, el sistema se infecta con malware.

Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear
una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la
computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades
de software para realizar el escalamiento de privilegios y modificar los archivos del
sistema. También es común que los rootkits modifiquen las herramientas forenses de
supervisión del sistema, por lo que es muy difícil detectarlos. A menudo, una
computadora infectada por un rootkit debe limpiarse y reinstalarse.

Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos


ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la
activación del usuario final y puede activarse en una fecha o un momento específico. Los
virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser
destructivos, como los que modifican o borran datos. Los virus también pueden
programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se
esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo
electrónico.

Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia


de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo
ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio
o juegos. Un troyano se diferencia de un virus en que se adjunta a archivos no ejecutables.
Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación
independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan
las redes. Mientras que un virus requiere la ejecución de un programa del host, los
gusanos pueden ejecutarse por sí mismos. A excepción de la infección inicial, ya no
requieren la participación del usuario. Una vez infectado el host, el gusano puede
propagarse rápidamente por la red. Los gusanos comparten patrones similares. Todos
tienen una vulnerabilidad de activación, una manera de propagarse y contienen una
carga útil.

Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un


dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede
interceptar y capturar información sobre el usuario antes de retransmitirla a su destino.
Los ataques MitM se usan ampliamente para robar información financiera. Existen
muchas técnicas y malware para proporcionar capacidades de MitM a los atacantes.

Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un


tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está
infectado, puede ordenarse al dispositivo móvil que exfiltre información confidencial del
usuario y la envíe a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo,
permite que los atacantes capturen silenciosamente SMS de verificación de 2 pasos
enviados a los usuarios.
Soluciones
Tecnolögicas
Buena seguridad: Tecnología
Las soluciones tecnológicas en comercio
electrónico tienen sus bases en el cifrado de
mensajes.

Estas soluciones permiten una navegación


con menos riesgo de espionaje y de
manipulación de los datos que viajan desde
el emisor hasta el receptor.
Buena seguridad: Tecnología
Debido a que las transacciones digitales se
mueven a través del internet, los expertos
opinan que es en los canales de
comunicación donde debe aplicarse la
primera línea de defensa contra la variedad
de amenazas que existen.
Cifrado
Protocolos seguros
Herramientas de seguridad para servidores y
clientes.
Cifrado
La solución básica para proteger las comunicaciones
es el cifrado, también llamado encriptación.

Proceso utilizado para codificar un mensaje original,


comúnmente referido como un texto plano, en un
mensaje no entendible conocido como texto
cifrado.

La fortaleza de un encriptado se mide en términos de


la longitud de la llave utilizada.
Cifrado
Ofrece cuatro de las seis dimensiones de seguridad
del comercio electrónico: confidencialidad,
integridad, autenticidad y no repudio.
La longitud de la llave utilizada para cifrar se rige por
el estandar AES (Advanced Encryption Standard): 1
28, 1 92 y 256 bits.
Un atacante utilizando un algoritmo de fuerza bruta
tendría que probar todas las posibles combinaciones
de caracteres hasta encontrar la llave.
Cifrado
A continuación, los esquemas de cifrado más
conocidos:
Llave simétrica
Llave pública
Llave pública y firma digital
Certificado digital

simétrica
Tanto el emisor Bob como el receptor Alice utilizan la
misma llave para encriptary desencriptar el mensaje.
Cifrado
Este esquema era muy popular en la segunda guerra
mundial y con la capacidad computacional actual, ya es
fácilmente descifrable.
Bob
Cifrado - Llave
simétrica
Requiere que ambas partes compartan la misma llave por
algún medio que se presume inseguro donde puede
perderse y causar una falla a todo el sistema de
encriptación.
Otra debilidad es la cantidad de llaves que se deben
crear para todas las transacciones distintas que ocurren
en internet, tantas que se vuelve insostenible.

Hello
Alice!
Cifrado - Llave
Bob

pública
La encriptación de llave pública asimétrica resuelve el
problema del intercambio de llaves.
key
Cifrado - Llave
En este esquema intervienen dos llaves: una pública que
es conocida por todos, en este caso Bob, y una privada
que es conservada únicamente por el propietario Alice.
Los algoritmos utilizados para producir las llaves se conocen
como funciones matemáticas irreversibles de una vía, con el
fin de que, una vez aplicado el algoritmo, la entrada no
puede ser derivada de la salida. Bob

key
Cifrado - Llave

Alice's private

pública
Esta solución no cumple los criterios de Integridad y No
repudio, debido a que es posible que el mensaje haya
sido alterado en su tránsito del emisor Bob al receptor

key
Cifrado - Llave
Alice y, además, no se garantiza que Bob sea quien dice
ser.

Con estas debilidades, surgió la necesidad de crear nuevos


métodos de encriptación.
Bob

Alice•s private

key
Cifrado - Llave
pública y firma
digital

key
Cifrado - Llave
En la encriptación por llave pública y firma digital, se verifica
la integridad de un mensaje mediante una función hash,
con la que se produce un hash único para cada mensaje.

key
public
Cifrado - Llave
Los resultados de la función se envían del emisor Alice al
receptor Bob. El receptor aplica la función hash al
mensaje recibido y verifica que se produzca el mismo
resultado. Alice

key
Cifrado - Llave
pública y firma
digital

key
Cifrado - Llave
El emisor cifra tanto el resultado hash como el mensaje
original utilizando la llave pública del receptor, produciendo
un único bloque de texto cifrado. Se necesita otro paso para
asegurar la autenticidad del mensaje y el no repudio. Esto

key
public
Cifrado - Llave
se logra encriptando una vez más ese bloque producido
anteriormente usando la llave privada del emisor Alice. A
esto se le llama firma digital. Alice

key
Cifrado - Llave
Certificado digital
Con llaves públicas, privadas y firmas digitales todavía existe
la duda sobre si Alice en realidad quien dice ser. ¿Qué tal

key
Cifrado - Llave
que usó una combinación de llave pública y llave privada y
dice que es Alice? En el mundo virtual, donde hay entidades
que emiten identificaciones llamadas certificados digitales.

key
Cifrado -
Certificado digital
Un certificado digital es un documento emitido por una
institución de confianza llamada Autoridad de Certificación,
o CA (Certification Authority).
El certificado contiene el nombre del individuo o empresa,
la llave pública, un número serial, fecha de emisión, fecha
de expiración, firma digital de la CA y otra información.
Protocolos seguros -

Un protocolo de comunicación es el
estándar para recibir y enviar datos de un
Protocolos seguros -
dispositivo a otro. Existen varias formas de
asegurar el tránsito de los datos:

SSL
TLS
VPN
WPA2
Protocolos seguros -
SSL y T SL
La forma más común de asegurar los canales de
comunicación es la utilización de los protocolos
SSL(Secure Sockets Layer) y TLS(Transport Layer
Security).
Protocolos seguros -
Con estos protocolos se establece una sesión
segura entre el emisor y el receptor, donde la URL
del documento requerido, junto con todo el
contenido, está encriptado.
Protocolos seguros -
VPN
Las redes privadas virtuales, o VPNs, permiten que usuarios
remotos accedan de forma segura a una red corporativa a
través de internet. Las VNPs son virtuales porque los

significativamente.
Protocolos seguros -
usuarios las visualizan como una línea dedicada segura que
en realidad es temporal.

Una línea dedicada puede ser muy cara para una empresa,
pero con este método, se reducen los costos
I Prívate (VPN)

WPA2
El acceso a internet a través de una red inalámbrica
se realiza a mediante el protocolo WiFi y tiene su
Protocolos seguros -
propia seguridad. A continuación, los estándares de
seguridad para redes inalámbricas:

WEP (Wired Equivalent Privacy). Débil y fácil de


descrifrar para los hackers.
WPA (WiFi Protected Access). Provee una mejor
protección.
WPA2. Utiliza algoritmos más avanzado para
encriptación y autenticación.
Protocolos seguros -
Servidores y Clientes
Firewall
Proxy
Mejoras al sistema operativo
Antivirus
Protocolos seguros -
Cliente Servidor
Herramientas de
seguridad
Firewall: Puede ser un hardware o un software
que filtra los paquetes de comunicación y evita
que ciertos paquetes entren a la red, con base en
una política de seguridad.

Está diseñado para construir una muralla alrededor


de una red.
Ejemplo. Políticas de la DEGT en la UNAH.
Herramientas de
seguridad
Firewall
Herramientas de
seguridad
Windows Security
Windows Security is your home to view and manage the
security and health of your device.

'epen Windows

e Windows Security
Protection areas
3
V'rus & threat
c up protection NO actions
needed.

Account
protection No
actions needed.

Firewall & nenwrk protection 4


NO actions needed.

App & browrser control


Actions recommended
Herramientas de
seguridad

Windows Update
View optional updates

Delivery Optimization
Feature update to
The next version Of Wi update, select "Down

Download and install


Troubleshoot
Herramientas de
seguridad
Proxy: Software que monitorea todo el tráfico que
entra o sale a internet y puede verse como un nodo
intermediario entre el cliente y el servidor.
Herramientas de
seguridad

Client Proxy Server Internet

Mejoras de seguridad al sistema operativo: Se


deben aprovechar las actualizaciones de seguridad
automáticas de Microsoft y Apple.
Herramientas de
seguridad
Linux también cuenta con actualizaciones, pero no
se orientan específicamente a aspectos de
seguridad, ya que este sistema operativo carece de
amenazas de malware.
Herramientas de
seguridad
Antivirus: Software especializado que detecta y
trata infecciones por malware en un dispositivo.
Herramientas de
seguridad
Existen antivirus gratuitos como AVG, Avira y
Avast, asi como de paga como: McAfee, Norton y
Kaspersky.
Conceptos de marketing
y publicidad
Negocios
Aunque la inversión en marketing y publicidad en línea
había estado creciendo, la pandemia del Covid impactó
todos los tipos de inversiones en publicidad.

Ing. Irma Gáme


Tendencias
La publicidad móvil en todos sus formatos es uno de los
tipos de publicidad digital de más rápido crecimiento.

El marketing y publicidad de buscadores continúa siendo


importante, pero su tasa de crecimiento es baja comparada
con otros formatos. Las inversiones en buscadores
permanecieron relativamente constantes en el 2020, en el
2021 comenzaron a crecer nuevamente y se espera que
continúe creciendo.

Negocios
Tendencias
Las inversiones en marketing social y local continúan
expandiéndose rápidamente.

Los problemas de visibilidad y fraude de publicidad


continúan preocupando a los expertos en
marketing.

Emergen la publicidad nativa y otras formas de


marketing de contenido.
Tecnología
Tendencias
El uso de software para bloquear publicidad crea
preocupación en editores en línea y publicistas.

El big data produce un mar de datos, retando a los


programas analíticos orientados a negocios.

Aumenta la publicidad programática (automática,


métodos de compra-venta de publicidad mediada
por tecnología).
Sociedad
Tendencias
La publicidad basada en comportamiento amenaza
la privacidad.
Crece la preocupación de los expertos en marketing
en cuanto a colocar sus anuncios junto a contenido
controversial, dando lugar a boicots publicitarios y
empresas centradas en la seguridad de la marca.
Tendencias
Características del marketing en
línea
Existen cuatro características del marketing
en línea que lo distinguen de los canales de
marketing tradicional.
Personalizado
Compartido con una comunidad
Participativo
De igual a igual
Construir una marca en línea
En un inicio:
Crear un sitio web y luego, atraer visitantes.

Hoy:
Crear un sitio web y luego, aplicar técnicas de
marketing en línea, llamadas tradicionales.

Se consideran cinco canales por los cuales


atraer audiencia.
Sitio web
Marketing en línea tradicional
Marketing social
Marketing móvil
Marketing offline
Plan de marketing
multicanal
Sitio web: El establecimiento de la empresa
en un versión en línea, donde el cliente
encuentra toda la información que necesita
conocer acerca de la empresa.

Marketing en línea tradicional: El uso de


internet y otros medios digitales para apoyar
el marketing.
Plan de marketing
multicanal
Marketing social: Involucra el uso de redes
sociales en línea y comunidades para construir
marcas y obtener ingresos.
Marketing móvil: El conjunto de iniciativas de
marketing que funcionan a través de dispositivos
móviles.
Plan de marketing
multicanal
Marketing offline: Se refiere a todas las formas
tradicionales de marketing, tales como anuncios
en periódicos, spots de radio, anuncios
televisivos, volantes, entre otros.
Plan de marketing
multicanal
Plan de marketing
multicanal
Sitio web Sitio web tradicional
Marketing de buscadores Marketing de videos
Marketi ng en Mostrador de publicidad
línea e-mail tradicional Marketing de juegos
Afiliados Televis
Marketing Sitio web móvil ión Marketing
móvil App offline Periódico
Redes sociales Revista
Microblogglng Radio
Blogs, foros Google,
Marketing Marketing visual social
Plan de marketing
multicanal
Bing, Redes sociales, sitios web, apps.
Yahoo
Canales locales, televisión por
Google, Bing, Yahoo WIX,
cable
Godaddy, Constant contact
Contacto con otras empresas El Heraldo, La Tribuna, La
Prensa
Sitio web móvil
Cromos, Hablemos Claro
App
Radio América, HRN
Facebook, Snapchat
Twitter
Blogger, Wordpress, Tumblr
Instagram, Pinterest
Youtube, Vimeo, Tiktok
Marketing y publicidad en motores
de búsqueda
Las empresas utilizan los motores de
búsqueda para publicidad y marketing:

SEM (Search Engine Marketing): Involucra el


uso de buscadores para construir y sostener
una marca.
Tipos de SEA
SEA (Search Engine Advertisement):
Involucra el uso de buscadores para apoyar
ventas directas en línea.
Búsqueda orgánica. La inclusión y ranking de
sitios depende de una aplicación más o menos
imparcial de un conjunto de reglas impuestas
por el motor de búsqueda.
Tipos de SEA
Inclusión pagada. Por una tarifa, se garantiza la
inclusión del sitio web en la lista de resultados,
las visitas más frecuentes por parte de su
rastreador web y sugerencias para mejorar los
resultados de la búsqueda orgánica.
Google Ads

Publicidad por palabras clave. Las empresas


compran palabras clave mediante un proceso de
Tipos de SEA
subasta y cuando un cliente busca esa palabra,
aparecerá su publicidad en la página que visite.
Google Ads

Publicidad de contexto. Las empresas se unen a


una red y permiten que el buscador coloque
publicidad relevante en sus sitios. Los anuncios
son pagados por empresas que quieren aparecer
en la web. La ganancia de los clics obtenidos se
divide entre el buscador y el sitio que publica.
Google AdSense
Tipos de SEA
Pay Per Click. Tipo primario de publicidad
en motores de búsqueda.
Google

SEO. Search Engine Optimization u


Optimización de Motor de Búsqueda.
Técnica que mejora el ranking de sitios web
generado por los algoritmos del buscador.
Problemas en motores de
búsqueda
Granja de enlaces. Son grupos de sitios web
que se enlazan unos con otros, mejorando su
ranking en los buscadores.

Granja de contenido. Empresas que generan


grandes volúmenes de contenido textual para
Publicidad y marketing de
pantalla
múltiples sitios web diseñados para atraer
visitas y a los buscadores.
Problemas en motores de
búsqueda
Fraude de clic. Ocurre cuando un competidor
hace clic en los resultados de búsquedas y en
Publicidad y marketing de
pantalla
los anuncios, forzando que el publicista
pague por el clic aunque no sea legítimo.

Para saber más: ver el recurso con enlaces en


el campus virtual.
Publicidad y marketing de
pantalla
Este tipo de publicidad, llamado display Ads,
busca mostrar anuncios en pantallas de
computadora y dispositivos móviles.

Los tipos de publicidad de pantalla son:


Banner
Publicidad y marketing de
pantalla
Rich media
Patrocinio
Video
Publicidad y marketing de
pantalla
Banner. Mensaje promocional mostrado en
una caja rectangular ubicada al inicio o al final
de la pantalla. Google (201 6) indica que los
formatos con mejor desempeño son:
Rectángulo
Rectángulo medio
Leaderboard
Publicidad y marketing de
pantalla
Ad de media página
Publicidad y marketing de
pantalla

Estándares de Ads definidos por Ia IAB


Publicidad y marketing de
pantalla
(Interactive Advertisement Bureau).
Publicidad y marketing de
pantalla
Rich media. El rich media es una publicidad
que combina animación, sonido e
GoogleRichMediaGallery SHOWCASE CREATE LEARN FORMATS
Publicidad y marketing de
pantalla
interactividad utilizando lenguajes de
programación.
Publicidad y marketing de
pantalla
Patrocinio. El patrocinio es un servicio pagado
para vincular el nombre de un anunciante a la
información, un evento o un lugar de una
manera que refuerza su marca de una manera
positiva pero no abiertamente comercial.
Publicidad y marketing de
pantalla
Video. Los video ads son publicidad parecida
a los comerciales de la televisión que se
incluye en videos.

El formato más utilizado es el que aparece


antes, durante o al final del contenido,
llamado pre-roll, con el que los usuarios son
Publicidad y marketing de
pantalla
forzados a ver el comercial incluido en el
video que desean visualizar.
Formato Descripción Cuándo es utilizado
Lineal Pre-roll, takeover. El anuncio toma Antes, durante o después del video.
el control del video por un cierto
periodo de tiempo.
Publicidad y marketing de
pantalla
No lineal Incrustado. El anuncio se muestra Durante o al final del video.
al mismo tiempo que el video y no
toma el control de la pantalla
completa.
En el banner Rich media. El anuncio se lanza Dentro de una página web,
dentro de un banner y puede generalmente rodeado de contenido.
expandirse fuera del banner.

En el texto Rich media. El anuncio se muestra Dentro de una página web,


cuando el usuario pasa el mouse identificado como una palabra
sobre un texto relevante. resaltada dentro de un contenido
relevante.
Publicidad y marketing de
pantalla
Rafal Olechowski / Fotolia

Buena seguridad:
Políticas y legislación
Buena seguridad: Políticas
Desarrollar un plan de seguridad de CE.
Políticas

Medir riesgos: Visualizar los puntos de


vulnerabilidad.
¿Qué información es un riesgo?
¿Qué pasa si se pierde esa información?

Política de seguridad: conjunto de enunciados


priorizando los riesgos de información,
identificando objetivos de riesgo y los
mecanismos para alcanzar esos objetivos.
de seguridad

La política de seguridad se divide en las


siguientes:
De privacidad.
De devolución de efectivo.
De devolución de productos.
De envío.
Ejemplos
Leer las políticas de seguridad de sitios
web comerciales.
ebay.com
glovoapp.com
lacolonia.com
Plan de implementación: conjunto de
pasos que se tomarán para lograr el plan
de seguridad.

Organización de seguridad: equipo de


colaboradores que
educan y entrenan los usuarios,
mantienen a la Administración al tanto de
amenazas de seguridad
manejan las herramientas para seguridad.
Política
Organización de seguridad: este equipo
también maneja los controles de acceso.
Controles de acceso: determinar quién tiene acceso
legítimo a la red.
Procedimientos de autenticación: esquemas de
cifrado, herramientas de autenticación multi-
factor.
Multi-factor
Doble factor
Política
Biométrica
Token
Multi-factor: en inglés: (MFA), requiere que el
usuario utilice múltiples credenciales para verificar
su identidad.

Doble factor: conocida como 2FA, es un subconjunto


de la MFA que requiere dos credenciales.
Política
Biométrica: el estudio de las características
biológicas o físicas mensurables.

Token de seguridad: dispositivo o software que


genera un identificador que puede ser utilizado
además de o para remplazar una clave.
Auditoría de seguridad: rutina que revisa las
bitácoras de acceso (identificando quiénes
están usando el sitio, tanto de dentro como
desde fuera).
Política
Produce un informe para:
Accesos de rutina
Accesos no autorizados.
Buena seguridad:
Legislación
Las leyes ayudan a asegurar mercados justos,
ordenados y seguros.

Regulación internacional
Regulación Nacional
Buena seguridad:
Legislación
Regulación internacional para el comercio
electrónico
Ley Modelo sobre Comercio Electrónico (LMCE)
elaborada por la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional
(CNUDMI) en 1 996.
Buena seguridad:
Legislación
83 de 1 64 Estados miembros de las NU
han creado legislación basada o inspirada
en la LMCE.
Buena seguridad:
Legislación
Regulación internacional para el comercio
electrónico (Herreros, 201 9):
Acuerdo General sobre Aranceles Aduaneros y
Comercio (GATT)
Acuerdo General sobre el Comercio de Servicios
(AGCS)
Buena seguridad:
Legislación
Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual relacionados con el
Comercio (ADPIC)
Acuerdo sobre Facilitación del Comercio
Legislación nacional. Cada país es
responsable de crear leyes alrededor de
las transacciones digitales.
Buena seguridad:
Legislación
Ley del Comercio Electrónico. (TSC, 2022)

Ley de firmas electrónicas (Poder Judicial,


2022). Un documento electrónico o un
Buena seguridad:
Legislación
mensaje de datos con firma electrónica es
auténtico e íntegro:
Artículo 2

Reforma a la Ley sobre firmas electrónicas en


el 2020 (Tsc, 2022). Se simplifica el proceso de
implementar la firma electrónica y se
Buena seguridad:
Legislación
reconocen los medios electrónicos para
celebrar reuniones y realizar pagos.
Referencias
Herreros, S. (201 9). La regulación de/ comercio electrónico
transfrontenzo en los acuerdos comeraa/es: algunas Implicaciones
de política para América Latma y e/ Carme. CEPAL. Recuperado de
htt s re ositorio.ce al.or bitstream handle 1 1 362 44667 1 SI 900
TSC (2022). Decreto LegMatwoNo. 033-2020. Recuperado de
https://www.tsc.gob.hn/web/leyes/Decreto-33-2020.pdf

TSC (2022). Ley sobre Comercio Electrónico. Recuperado de


https://www.tsc.gob.hn/biblioteca/index.php/leyes/61 3-Iey-sobre
comercio-electronico
Poder Judicial (2022). Ley sobre firmas electrónicas. Recuperado de htt s:
www. ocler-udicial. ob.hn CEDI Le es Documents Le ,620sobr

e%2 OFirmas%2 1 9mb).pd


Estrategias de
Marketing de
display Ads

,
Estrategias
Publicidad nativa
Marketing de contenido
Redes de publicidad
Ad Exchange, publicidad programática y
subastas
Estrategias
Publicidad nativa: Es una publicidad similar a un editorial.
Tradicional: infomerciales, una columna de periódico, secciones enteras en
periódicos y
En línea: posts en redes sociales. revistas.
Estrategias
Publicidad nativa
Ad, Sponsored, Powered by o Patrocinado
Estrategias
Marketing de contenido: En este tipo de
marketing se crea una campaña de contenido
para una marca y luego trata de asegurar un
espacio para él en una variedad de sitios web:
Infografías
Gráficas interactivas Estudios de caso
Artículos
Estrategias
Marketing de contenido

El objetivo es incrementar el número de


visitantes al sitio web de una empresa para
mejorar la búsqueda orgánica en los
buscadores y mejorar el posicionamiento de la
marca mediante redes sociales.
Estrategias
Redes de publicidad: Las redes de publicidad
se encargan del proceso de comprar y vender
anuncios en línea.

Obtienen su inventario de oportunidades para


anunciarse de una red de sitios web
participantes, llamados editores, que quieren
mostrar publicidad en sus sitios a cambio de
recibir un pago cada vez que un visitante haga
clic en el anuncio.
Estrategias
Redes de publicidad
El cliente hace Red de Publicidad
Elservidor
del

DATABAS
Estrategias
Ad Exchange, publicidad programática y
subastas: Mucha de la publicidad que vemos
se produce a través de estos tres elementos.
Ad Exchange: Espacio de mercado digital que utiliza
un método de subastas automático, que se conoce
como publicidad programática para conectar la
oferta y la demanda de publicidad en línea.
Estrategias
Ad Exchange, publicidad programática y
subastas
Google
Facebook
Problemas en display Ads
Fraude publicitario
Problemas en display Ads
Visibilidad Y Bloqueo de anuncios
Problemas en display Ads
Fraude publicitario: Falsificación del tráfico web o
móvil para cobrar a los anunciantes impresiones,
clics u otras acciones que nunca ocurrieron,
mediante la contratación de personal o de software.
¿Qué hacer? Ver el recurso de interés en el campus
virtual.
Problemas en display Ads
Visibilidad: No hay forma de medir cuántas
personas vieron un anuncio. Un buen
porcentaje de anuncios aparece al final de la
página, que muchos visitantes no visualizan.
¿Qué hacer? Leer el artículo en "Visibilidad" en
Recursos de interés.
Problemas en display Ads
Bloqueo de anuncios: Software que
opera parecido a un firewall,
reconociendo y eliminando el contenido.
Estos se ofrecen como extensiones de
navegadores.
¿Cómo desactivar el bloqueador de anuncios?
Sistemas de
Pago
Ing. Irma Gåme
Sistemas de Pago
Mecanismo utilizado para recibir los pagos
por un producto/servicio.
Tendencias en Pagos 2020-2021

El pago con tarjeta de crédito/débito permanece


como la forma dominante de pago en línea.

El volumen de pagos en línea aumenta a


principios de 2020 debido a la pandemia del
Covid-1 9.

Se dispara la adopción de pagos por móvil y venta


minorista por móvil.

Paypal sigue siendo el método de pago alternativo


más popular.
Tendencias en Pagos 2020-2021

Apple, Google, Samsung y Paypal extienden su


alcance mediante apps de pago por móvil.

Los grandes bancos ingresan al mercado de


billeteras móviles y pagos P2P con aplicaciones
como , mientras que Apple presenta una tarjeta
de crédito y Google anuncia un plan para ofrecer
pagos a cuentas de banco.

Sistemas de pago por móvil P2P como Venmo


Cash App continúan creciendo. La mayoría
de las billeteras móviles ahora ofrecen métodos
de pago P2P.
Sistemas de Pago
Transacciones por tarjeta de crédito/débito
Sistemas de pago en línea alternativos
Sistemas de pago por móvil
Blockchain y criptomonedas
Sistemas de Pago
Transacción por tarjeta de crédito/débito:
Es el sistema más utilizado en comercio
electrónico. En el sitio web funciona un POS
virtual que se obtiene de un proveedor.

Bancos como BAC ofrecen el servicio de POS


virtual.
Sistemas de Pago
Las grandes empresas de tarjetas de crédito
instituyeron el estándar PCI-DSS (Payment Card
Industry-Data Security Standard)
Visa, Master Card, American Express, Discover, JCB.

Cada transacción debe cumplir con los niveles de


seguridad que indica el estándar para aceptar
pagos por tarjeta.
Nivel 1 : más de 6 millones de transacciones anuales.
Nivel 2: de 1 a 6 millones de transacciones anuales.
Nivel 3: de 20 mil a un millón de transacciones anuales
Sistemas de Pago
Nivel 4: menos de 20 mil transacciones anuales

Sistemas de pago alternativo: Permite


al consumidor realizar pagos en línea a
empresas ya individuos utilizando sus
cuentas bancarias o sus tarjetas de
crédito/débito. El servicio líder es Paypal
Sistemas de Pago
Otros servicios son:
Amazon Pay
Meta Pay
Facebook
• Instagram
Sistemas de Pago
Sistemas de pago por móvil: Billetera móvil,
billetera digital. Son apps que guardan
tarjetas, recibos y vouchers, como si se
tratara de una billetera.

Billeteras móviles de proximidad universales


Billeteras móviles de proximidad de marcas
Apps de pago por móvil P2P
Sistemas de Pago
Sistemas de pago por móvil
Billeteras móviles de proximidad universal. Pueden
utilizarse en una variedad de comercios donde
acepten este medio de pago.
Apple Pay
Google Pay Samsung Pay
Tigo money
Sistemas de pago por móvil
Sistemas de Pago
Billeteras móviles de proximidad de marca. Solo
pueden utilizarse con una única empresa.
Walmart
Starbucks
Sistemas de Pago
Proximidad: La tecnología NFC (Near Field
Communication) permite compartir
información entre dispositivos con una
distancia de aproximadamente 2 pulgadas
entre sí. Los dispositivos NFC pueden ser
alimentados o pasivos.

Una conexión requiere un dispositivo con


alimentación (el iniciador, como un teléfono
inteligente) y un dispositivo de destino (pasivo),
Sistemas de Pago
como un lector NFC comercial, que pueda
responder a las solicitudes del iniciador.

Los consumidores pueden utilizar su


teléfono equipado con NFC cerca del lector
de un comerciante para pagar sus compras.
Sistemas de Pago
Sistemas de Pago
Apps de pago P2P móvil: Permite a los
usuarios realizar pagos a otros usuarios que
tienen la misma app.
P2P (Peer to Peer): punto a punto.
Sistemas de Pago
Sistemas de Pago
Blockchain: Tecnología que habilita a las empresas
a crear y verificar transacciones en una red casi de
forma instantánea sin una autoridad central.
Las empresas mantienen su propio sistema de
transacciones. Por ejemplo: un cliente compra
en línea.
La orden pasa por el proceso de pago, el almacén y el
envío.
Se guarda la información de cada proceso (bloque).
Los bloques se van acumulando a medida se ejecuta la
orden.
Sistemas de Pago
Proceso completo cadena de bloques asociados a la
orden inicial.
(Blockchain cadena de bloques).
Sistema blockchain: Sistema de procesamiento
de transacciones que opera en una base de datos
tipo P2P.

Se compone de una red de computadoras, sin un


servidor que las controle.

Para agregar una nueva


transacción:
Sistemas de Pago
En la red se ejecutan algoritmos para evaluar y verificar
la transacción.
Se agrega el nuevo bloque.
Se procesa hasta completar la orden.
Sistemas de Pago

Sistema blockchain
Sistemas de Pago
Criptomonedas: activos digitales que funcionan
como medio de cambio utilizando criptografía.

Bitcoin.
Se maneja a través de un sistema de blockchain formado
por miles de computadoras que ejecutan software
Bitcoin.
Cada bloque en el sistema representa una serie de
transacciones.
Sistemas de Pago
Para ejecutar una transacción bitcoin se necesita una
billetera bitcoin. El programa permite guardar y gastar
bitcoins.
Los cambios en el precio del bitcoin, y de las
criptomonedas en general, ha frenado su
aceptación como medio de pago de uso
común.

¿Cuánto vale el Bitcoin?


Rafal
Olechowski / Fotolia
Capítulo 5: Seguridad
en línea y sistemas de
pago
¿Qué es una buena seguridad de
Las empresas y consumidores del CE
enfrentan los mismos riesgos que en una
transacción tradicional:

Robo del producto.


Robo de dinero.
¿Qué es una buena seguridad de
Reducir los riesgos en el CE es un proceso
complejo que involucra:

Políticas organizacionales
Tecnología
Legislación y estándares
Dimensiones de la seguridad en el
CE
Toda comunicación en internet debe cumplir con un
conjunto de medidas para que los datos no sean robados ni
manipulados. Estas medidas se conocen como dimensiones
de seguridad y son las siguientes:
Integridad
No repudio
Autenticidad
Confidencialidad
Privacidad
Disponibilidad
Integridad
Asegurar que la información que se muestra en un sitio
web, transmitida o recibida a través de internet, no ha
sido alterada.

Perspectiva del Cliente Perspectiva de la Empresa


¿La información que ¿Los datos del sitio se
transmití o recibí fue alteraron
autorización?
alterada?
¿Los datos que recibe el
cliente son correctos?
No repudio
Asegurar que los participantes en el CE no niegan sus
acciones en línea.
Autenticidad
Identificar la identidad de una persona o
entidad con quien se está tratando en
internet.
Confidencialidad
Asegurar que un mensaje y los datos están
disponibles sólo a aquellos que están
autorizados para visualizarlos.
Privacidad
Controlar el uso de la información
personal.
Perspectiva del Perspectiva de la Empresa
Cliente ¿Qué uso, si hubiera,
¿Puedo controlar el puede darse a los datos
uso de mi información personales recolectados
personal que he en una transacción de CE?
transmitido a un sitio
¿La información
web comercial?
personal está siendo
utilizada de forma no
autorizada?
Disponibilidad
Habilidad de asegurar que un sitio
web continúa funcionando
correctamente.
Vulnerabilidades en el CE
Desde la perspectiva de tecnología, existen
tres puntos claves:
El cliente
El servidor
El canal de comunicaciones
Transacción típica de CE
del

litua
Copyright O Kenneth C. Laudon and Carol GuerciO Traver
Ataques más
comunes
Código malicioso
Programas no deseados
Phishing
Hacking y cibervandalismo
Robo / fraude de tarjeta de crédito
Spoofing
Pharming
Sitios web spam
Fraude de identidad
Denegación de DNS (DOD) y ataques DDoS
Ataques más
comunes
Sniffing
Ataques internos
Sitios web de diseño pobre
Problemas de seguridad en redes sociales
Problemas de seguridad en plataformas móviles
Problemas de seguridad en la nube
Código malicioso: también se conoce como
malware, acrónimo para el inglés "Malicious
Software" (Software malicioso), es cualquier código que
pueda utilizarse para robar datos, evitar los controles de
acceso, ocasionar daños en los archivos almacenados en una
Ataques más
comunes
computadora o USB o también, pueden comprometer todo un
sistema.
Ataques más
comunes
Programas no deseados: programas que
se instalan ellos mismos, por lo común sin
consentimiento del usuario.
Adware
Parásito de navegador
Spyware
Ataques más
comunes
Phishing (suplantación de identidad): intento
por obtener información confidencial a través
de ingeniería social.
Solicitud de información privada a través de correo
electrónico.
Aviso de un paquete enviado por
UPS/Fedex/ebay/etc.
¿Las cookies son spyware?
Una cookie es un archivo de texto que contiene
información para un sitio web visitado. Una cookie
no mantiene un rastro de todos los sitios web que
visita un usuario. El único sitio web que tiene acceso
a esa cookie es el sitio web que creó la cookie.

El spyware rastrea toda la actividad del


usuario, genera publicidad y puede afectar el
desempeño de la computadora.
Ataques más comunes
Hacking / cibervandalismo: El cibervandalismo engloba
todos los ataques a través de internet.

Tenemos dos tipos de cibervandalismo:


Hacker. El hacker es un individuo que viola la seguridad de un sitio
web, que busca atacar, ya sea con un sentido político o para que
otros sepan que es muy buen programador. Por las habilidades
de programación que tiene un hacker, estos son empleados de
empresas desarrolladoras de software o hardware para
encontrar vulnerabilidades y corregirlas.

El crackeres un hacker con intensiones criminales. Sus


ataques son intencionales y hasta destructivos.
Ataques más comunes
Robo / fraude de tarjeta de crédito
En Estados Unidos, el 0.8% de las transacciones en
línea ha sufrido algún incidente de robo o fraude
(CyberSource, 201 6).
Herramientas automáticas para la detección de fraude.
Revisión manual de órdenes
Requerimiento de información adicional como correo
electrónico y código de área.
Ataques más comunes
Spoofing: Intento de ocultar una identidad
utilizando el correo electrónico de alguien más o una
dirección IP distinta a la propia.

El spoofing involucra el pharming:


redireccionar automáticamente a un enlace distinto
al que se desea.

Aunque no dañan archivos o servidores,


atentan contra la integridad de un sitio.
Ataques más comunes
Un hacker puede recolectar datos de un
visitante.
Sitios web spam: prometen un producto o
servicio, pero sólo es una colección de
anuncios.

DOS (Denial of Service). En el ataque de


denegación de servicio se envía una gran
Ataques más comunes
cantidad de solicitudes a un servidor web para
que ya no acepte más clientes.
DDoS (Distributed Denial of Service) o
ataque distribuido de denegación de servicio
es un ataque DOS que se genera utilizando
múltiples dispositivos.

Ataques internos: Dentro de la empresa


podemos tener personas que vean la
Ataques más comunes
oportunidad de robar nuestros datos u otros
activos, debido a pobres procedimientos de
seguridad interna.
Diseño pobre: Las prácticas inseguras de
programación, fallas en el sistema operativo
o en el navegador incrementan las
vulnerabilidades que los hackers aprovechan
para realizar ataques.
Ataques más comunes
Sniffer: programa que monitorea
información que viaja por la red.
ORACLE
Problemas de seguridad en la plataforma
móvil
Los dispositivos móviles tienen gran cantidad de datos
de usuario: usuarios, contraseñas, datos financieros.

Tienen los mismos riesgos que una computadora


conectada a internet. El malware para celulares fue
creado en 2004 que se propagaba por bluetooth y desde
entonces, hay muchas formas de intentar robarnos datos.

También podría gustarte