Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
IDEA
CEI: Portal Petapa
NOMBRE DE LA CARRERA: Lic. En TEC. Y Administración de Empresas
CURSO: Comercio electronico
HORARIO: DOM 7:00 a 9:00 pm
TUTOR: RONAL CARACUM
INVESTIGACION 3
CARNÉ: 18005322
SEMANA: No. 6
INDICE
Proveedor en Internet:
La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre ya
que da la posibilidad a una persona de realizar compras sin contar con el efectivo (o
metálico), contrayendo automáticamente una deuda con la entidad emisora de la
misma.
Tarjetas de debito
Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos a partir
de dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de
ahorro a la vista u otra cuenta a la vista.
Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la
transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, la transacción
se lleva a efecto gracias a que el emisor de la tarjeta le presta el dinero al dueño de
la tarjeta.
Paypal
¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una
tarjeta de crédito? aquí te dejamos la solución.
Skrill
A través de Skrill (Moneybookers) puede realizar pagos en línea de una forma simple
y segura, de esta forma no tiene que publicar tus datos financieros en línea.
Necesita una cuenta en Skrill.
Western Union
Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los
pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en
dólares como en su moneda local.
REDES SOCIALES
Facebook Ads. La red más popular a nivel mundial no se queda atrás a la hora de
ofrecer servicios a los anunciantes. Facebook cuenta con una amplísima interfaz
publicitaria, en la que los anunciantes disponen de todo tipo de opciones para
promocionar sus contenidos o presentar sus productos y servicios.
Instagram Ads. Instagram y Facebook comparten una misma solución publicitaria,
por lo que es muy sencillo organizar campañas orquestadas. En esta red lo que
mejor funciona son las campañas con un elevado componente visual.
Twitter Ads. Aunque esta red ya no disfruta de la popularidad de antaño, sigue
siendo una opción muy interesante en lo que se refiere a publicidad. Entre sus
opciones de anuncios sociales podemos encontrar campañas adaptadas a una
gran variedad de objetivos: conversión, leads, descarga de aplicaciones...
YouTube Ads. Si quieres promocionar tu marca a través de vídeos, YouTube es un
gran lugar donde insertar tu publicidad. Son el formato más parecido a los spots
tradicionales.
Snapchat Ads. La publicidad en Snapchat aún no es demasiado popular en el
mercado español, lo que hace que puedas experimentar con tus anuncios sin
preocuparte tanto de la competencia. Es ideal para marcas desenfadadas, con
opciones interactivas como los Sponsored Lenses y Sponsored Geofilters.
Pinterest Ads. Esta red es todo un filón a explotar en sectores como las bodas, la
cocina o la moda.
LinkedIn Ads. Si tu empresa se dedica al B2B o quieres alcanzar a una audiencia
mayoritariamente profesional, este es tu lugar.
TIPOS DE PUBLICIDAD
* Banners
* Websites
* Promociones
* Publicidad vía e-mai
MECANISMOS UTILIZADOS
* Posicionamiento en buscadores
* Intercambio de links
* Publicidad en boletines
* Firmas digitales
* Contratar publicidad en otros sitios
* Dar algo gratis y de calidad
Costos y beneficios:
VENTAJAS:
DESVENTAJAS:
* El mundo
* Infocamping
* Apemese.org
*Visualdisco
* Buscando
* Sadave
* Sport online
SOFTWARE:
PRINCIPALES CARACTERÍSTICAS:
Trazado de Orígenes. Nuestra herramienta traza para usted los orígenes de los
visitantes que recibe su web corporativa o microsite promocional, es decir,
dominios, creatividades, consultas, horarios, ip, navegadores,
etc. 2.- Sencillez de Uso. Gracias a que lleva incorporado un potente entorno de
gestión WYSIWYG usted podrá de manera sencilla utilizar la
aplicación. 3.- No necesita invertir en nuevas actualizaciones. Todos los años
actualizamos los productos software contratados por los clientes sin que éstos
deban desembolsar importes adicionales
4.- Preparada para trazar buscadores, publicidad web, acciones email marketing,
etc. Nuestro equipo trabaja en sucesivos desarrollos de la aplicación con objeto de
poder trazar de la manera más completa los comportamientos de los usuarios en
Internet.
5.- Solución Profesional. Útil tanto para agencia de publicidad que gestiones
campañas de sus clientes como para el cliente final que gestiona directamente sus
campañas en Internet.
6.- Formación sobre el uso de la plataforma. Entrenamos a nuestros clientes para
que puedan sacar el mejor provecho de la aplicación.
HERRAMIENTAS:
Trazado de los Orígenes de las Campañas. Nuestra herramienta traza para usted
los orígenes de los visitantes que recibe su web corporativa o microsite
promocional desde las distintas campañas activas, es decir, dominios,
creatividades, consultas, horarios, ip, navegadores, etc. Trazado de Solicitudes.En
una campaña de marketing por resultados cada solicitud recibida es un tesoro y
así es tratada por la aplicación. Se trazan y operan todos los datos que pueden ser
relevantes para el estudio de los factores que optimizan el esfuerzo publicitario
necesario para la consecución de solicitudes de información de productos o
servicios. Gestión de Creatividades.
La herramienta posibilita le permite determinar que son las creatividades que
mejor le funcionan y cuales peor. Esto le resultará fundamental a la hora de
optimizar la cadena de ventas. Ratios de eficiencia. La aplicación le sirve los datos
de campaña relativos a la eficiencia de la publicidad. Esto le servirá de manera
decisiva en la toma de decisiones. Generación de Informes.
Usted puede generar múltiples informes de evolución de las campañas:
comportamiento de las creatividades, peso de los dominios en la conversión,
consultas relevantes, consultas más habituales, etc. Gestión de Clientes. Si usted
no es un cliente final sino una agencia de publicidad que gestiona las campañas
en Internet de diferentes cuentas dispone en la herramienta de un entorno que le
facilitará dicha gestión.
No es una novedad que las redes sociales crezcan de una manera como nunca se
imaginó jamás. Cada día más de 340,000 usuarios se registran en Facebook, en
Twitter 90 millones de tweets o “tuits” son enviados diariamente y en Youtube más
de 50,000 horas en video son descargados a este portal para ser vistas por más
de 1,000 millones de personas; entonces
¿por qué no utilizar estas herramientas a nuestro favor para que nuestro negocio
prospere?
Cada uno de estos portales cuenta con una herramienta para el registro de
nuestra cuenta empresarial especialmente creada para la publicidad de nuestro
negocio -principalmente si es una pequeña o mediana empresa.
Según los expertos existen varios tips para poder posicionarse dentro de las redes
sociales:
Es importante una buena presentación de tu empresa en tu “perfil”, un logo
atractivo para que los usuarios lo vean, una introducción acerca de lo que se
dedica tu empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella
en caso de estar interesado.
Haz que el usuario se sienta cómodo: es importante que el usuario se sienta libre
de poder expresar su opinión de manera fácil, es por eso que es necesario
proporcionarles esa herramienta. Permíteles que se expresen -negativa o
positivamente- de tu producto y utiliza eso como un feedback para tu propio
beneficio.
La clave también está en proporcionar información interesante para el usuario y
que éste pueda interactuar con ella. Lo más importante es la calidad y no tanto la
cantidad, ya que la segunda es consecuencia de la primera. Otro aspecto
complementario es el posicionamiento en los buscadores más conocidos, en
internet existen muchos muy famosos a nivel mundial como Yahoo, Google, etc.
La mercadotecnia en buscadores web (SEM por las siglas del inglés Search
Engine Marketing), es una forma de mercadotecnia en Internet que busca
promover los sitios web mediante el aumento de su visibilidad en las páginas de
resultados del motor de búsqueda (SERP). Según el Search Engine Marketing
Professional Organization, son métodos SEM: el posicionamiento en motores de
búsqueda (SEO, por las siglas del inglés Search Engine Optimization), el pago por
la colocación en buscadores PPC, la publicidad contextual, siempre que haya un
pago de por medio. Otras fuentes, incluido el New York Times, definen SEM como
'la práctica de pagar por anuncios en los resultados de las búsquedas en
buscadores
Descripción de mercadeo virtual
La mercadotecnia virtual o digital es el enfoque de las estrategias de mercadeo
real al mundo del Internet y a todas sus aplicaciones, como son redes sociales,
páginas Web o mensajería electrónica.
Mercadotecnia virtual es el nombre que reciben las estrategias de mercadotecnia y
mercadotecnia directa aplicadas a Internet como medio de comunicación y ventas
que es. Internet tiene la particularidad de ser un medio global, en principio sin
fronteras, y con un mercado potencial que comprende a todo ser humano o
empresa que tenga un ordenador, un módem y una línea telefónica. Las técnicas y
experiencias propias de la mercadotecnia directa (mailings, telemercadotecnia,
televenta, venta por correo, etc.), son aplicables a Internet teniendo en cuenta las
variaciones estratégicas propias de la Red. De esta manera, la mercadotecnia
virtual se desarrolla haciendo la combinación de todas las herramientas que hay
gratis y de pago en Internet para dar a conocer un producto o servicio.
RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o
compartir contenido en la web. Se utiliza para difundir información actualizada
frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El
formato permite distribuir contenidos sin necesidad de un navegador, utilizando un
software diseñado para leer estos contenidos RSS tales como Internet Explorer,
entre otros (agregador). A pesar de eso, es posible utilizar el mismo navegador
para ver los contenidos RSS. Las últimas versiones de los principales
navegadores permiten leer los RSS sin necesidad de software adicional. RSS es
parte de la familia de los formatos XML, desarrollado específicamente para todo
tipo de sitios que se actualicen con frecuencia y por medio del cual se puede
compartir la información y usarla en otros sitios web o programas. A esto se le
conoce como redifusión web o sindicación web (una traducción incorrecta, pero de
uso muy común).
Término
Esta sigla se usa para referirse a los siguientes estándares:
• Rich Site Summary (RSS 0.91) "Resumen óptimo del sitio"
• RDF Site Summary (RSS 0.9 y 1.0) "Resumen RDF del sitio"
• Really Simple Syndication (RSS 2.0) "Sindicación Realmente Simple"
Qué es realmente un RSS
En el archivo RSS simplemente están los datos de las novedades del sitio, como
el título, fecha de publicación o la descripción. El programa que lea el RSS será
encargado de darle estilo o apariencia a los datos que se incluyan en el archivo y
presentarlos de una manera atractiva al usuario y de fácil lectura.
Que RSS sea un formato basado en XML significa que el archivo RSS se
compone por una serie de etiquetas definidas que tendrán un formato dado, que
respetará las reglas generales de XML.
Mahara:
MaharaIniciamos con está opción de código abierto que está bajo la Licencia
Pública General de GNU. La cual te permite diseñar tu propia red social y cuenta
con características como la creación de tu e-portafolio y weblog. Además, ha sido
creada para el aprendizaje y enseñanza promoviendo que las comunidades estén
en constante interacción.
Demo / Descargar
AroundMe:
Around MeEsta opción para crear redes sociales, fue creada por BarnRaiser la
cual trabaja con OpenID y está desarrollado respetando los estándares de la W3C
para las personas discapacitadas. Y es libre para que cualquiera que desee crear
su propia red.
Descargar
Elgg:
ElggEs una aplicación para crear redes sociales con un sólido código abierto que
contempla la escalabilidad de proyectos. Una plataforma social que brinda
elección, flexibilidad y apertura, los usuarios tienen libertad de manejar todas sus
herramientas preferidas y compartir con los familiares o amigos a través de una
red social.
Documentación / Descargar
Lovdbyless:
LovbylessEs una solución de red social que está construida con Ruby on Rails,
ofrece código abierto para que los interesados en contruir su comunidad puedan
realizarlo de forma sencilla, cuenta con una integración de servicios como Flickr y
YouTube.
Demo / Descargar
Crowdvine:
crowdvineSi no tienes el tiempo para instalar tu propia red social y necesitas de
soluciones más rápidas y funcionales. Quiero comentarte que está opción te
permite en 3 simples pasos crear tu propia red social. Su diseño es sencillo y se
crea de forma similar como crear un blog. Ha sido utilizada como herramienta de
organización en varios eventos populares.
Crear red social
También te invito a que revises otras opciones similares a Crowdvine con las
cuales podrás crear tu propia red social en simples pasos y sin mayores
complicaciones:
Socialengine
Ning
Goingon
Kickapps
Collectivex
Onesite
Cerado
People Agregator
SEGURIDAD EN LA RED
Administración de seguridad
La administración de seguridad para redes varía según las diversas situaciones.
Una casa u oficina pequeña puede requerir solamente seguridad básica, mientras
que las grandes empresas pueden requerir un software y hardware de alto
mantenimiento y avanzado para evitar ataques maliciosos de piratería y spam.
Tipos de ataques
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser
de dos categorías: "pasivos" cuando un intruso intercepta datos que viajan a
través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el
funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para
encontrar y obtener acceso a activos disponibles a través de la red.5 de tovar
salas 11-09
Tipos de ataque:6
Pasivos
Red
Escucha telefónica
Escáner de puertos
Escaneo libre
Activos
Ataque de denegación de servicio
DNS spoofing
Ataque Man-in-the-middle
ARP Spoofing
Ataque por salteo de VLAN
Ataque smurf
Desbordamiento de búfer
Desbordamiento de montículo
Ataque de formato String
Inyección SQL
Phishing
Cross-site scripting
PC Zombies
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno
de ellos.
CÓMO PROTEGERSE
Además del spam, ha surgido una nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar
a través de correos electrónicos, lo hace a través de la mensajería instantánea.
Spam over Instant Messaging), una forma de correo basura que llega a través de
los populares programas de mensajería instantánea, también conocidos como
chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre
otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim,
como ocurre con el spam, se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería instantánea. Una vez
localizadas las direcciones donde enviar la propaganda, la técnica consiste en
hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas
de publicidad a través del envío de un mensaje que contiene un enlace. Este
mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí?
¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido
víctima del spim.
Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas
desu hermano mayor, pero es mucho más molesto e intrusivo porque los
mensajes basura surgen automáticamente en forma de ventanas emergentes (pop
up) mientras el usuario está conectado. Esto provoca que sea más difícil de
ignorar y convierte a esta técnica en algo muy atractivo para los spammers
(generadores de correo basura), últimamente acorralados por los programas
antispam.
SPEAR PHISHING
Cómo protegerte
A menudo las medidas de seguridad tradicionales no bastan para detener estos
ataques porque están personalizados de forma muy inteligente. En consecuencia, se
están volviendo más difíciles de detectar. El error de un empleado puede tener
graves consecuencias para las empresas, los gobiernos e incluso para
organizaciones sin ánimo de lucro. Con datos robados, los estafadores pueden
revelar información sensible desde el punto de vista comercial, manipular precios de
acciones o cometer diversos actos de espionaje. Además, los ataques de spear
phishing pueden implementar malware para secuestrar computadoras y organizarlas
en enormes redes llamadas botnets, que después se pueden usar para lanzar
ataques de denegación de servicio.
Para contrarrestar las estafas de spear phishing, los empleados deben ser
conscientes de las amenazas, como la posibilidad de recibir correos electrónicos
falsos. Además de la educación, se necesita tecnología centrada en la seguridad del
correo electrónico.
Ramsonware
Esta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la
luz como un medio ilegal de enriquecer a creadores de virus, mediante el
'secuestro' de archivos y el pedir un dinero de 'rescate'.
| Dicho de otro modo, el virus en si (Como el CryZip, por ejemplo) basan su
modus operandi en encriptar los documentos ofimáticos del ordenador eliminando
el original, para luego poner un aviso de instrucciones de que, si se quiere
recuperar el contenido del documento, se ha de dar una suma de dinero en una
cuenta bancaria determinada.
Una vez el usuario desea recuperar el documento (que pueden ser documentos
importantes) se ve en la obligación de pagar ese dinero, y los creadores del virus
le envían una contraseña para que pueda desencriptarlo.
El que una gran cantidad de usuarios pague el dinero especificado anima a estas
personas a crear este tipo de virus y a mejorarlos, para evitar que las claves
puedan ser desencriptadas sin pagar o bien evitar que rastreen su cuenta
bancaria,motivo por el cual todavía no se ha extendido esta práctica ilegal, por la
relativa sencillez de recuperar la clave y rastrear el uso de esa cuenta
bancaria proporcionada |
Una de las posibles amenazas “in crescendo” para este año 2006 es posiblemente
la consolidación de las técnicas y herramientas orientadas a la generación
deransonware. Muchos os preguntaréis que es eso del ransomware, así que lo
explicaré brevemente.
El término procede del vocablo sajón ransom, que viene a significar el pago de
cantidades monetarias para restituir la libertad de un ser u objeto determinado. Por
ejemplo, cuando alguien secuestra a alguien y demanda dinero a cambio de su
liberación, se produce una extorsión que sería definible perfectamente en lengua
inglesa como la petición de un ransom money.
* Secuestrar información
* Impedir la liberación por parte del usuario afectado mediante técnicas
Criptográficas
Otras tecnologías de internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a
través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.
SPAM
Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas
para conseguir las largas listas de direcciones de correo que necesitan para su
actividad, generalmente a través de robots o programas automáticos que recorren
internet en busca de direcciones. Algunas de las principales fuentes de direcciones
para luego enviar el spam son:
* Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del
remitente.
* Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus
usuarios.
* Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet
suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular
docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un
troyano o, más raramente, por un usuario malicioso.
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el
sentido de que existen), los spammers utilizan programas que recorren la lista
enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo
para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en
general a Internet, por consumirse gran parte del ancho de banda en mensajes
basura.
Verificación de la recepción
A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad
de correo electrónico no deseado:
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam
a sitiosweb que tienen como intención ofrecer un producto o servicio que en
realidad es falso, por tanto una estafa.
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es la eliminación de
todo tipo de correo no solicitado para así evitar el Scam.
En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que
se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las
nuevas metodologías y educarse en seguridad informática es la vía ideal para
evitar ser víctimas de ello se denomina Scam a un tipo muy concreto de mensajes
de correo electrónico que circulan por la red y en los que se ofrece la posibilidad
de ganar grandes sumas de dinero de forma sencilla cuando la intención de los
remitentes no es otra que la de estafar a los destinatarios.
De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por
su difusión destacar tres:
Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión
por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de
virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los
populares sitios de medios sociales. Para ayudarle a evitar una estafa o una
infección viral, hemos elaborado una lista con las cinco estafas principales de los
medios sociales.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse
de algún bromista que busca divertirse o de un emisor de spam que necesita
"amigos" para luego obtener dinero. Muchas personas bien intencionadas
reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los
demás sobre el posible engaño.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como
se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De
hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware
tomó todos los contactos y envió un correo electrónico falso, esperando a ver
quién mordía el anzuelo.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran
falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio
social deseado. Se conoce como phishing, y usted acaba de convertirse en su
víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas
antiphishing. Muchos programas de software gratuito no incluyen esta protección
imprescindible.
* La publicidad por Internet posee mayor audiencia que cualquier otro tipo
de publicidad que no sea en Internet.
* Los proveedores por internet ofrecen a los consumidores una solución rápida y
segura para hacer pagos con tarjeta de crédito a través del Internet.
Recomendaciones
Egrafía
http://www.nexo-digital.com/software-publicidad-internet-1-re.asp
http://es.wikipedia.org/wiki/Publicidad_en_Internet
http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico
http://www.chronopay.com/es/reference/FAQ-Glossary
http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/pc-zombies
http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/
http://www.messengeradictos.com/documentos/que-es-el-spim_1399173
http://www.ayuda- internet.net/noticias.html?
subaction=showfull&id=1145387308&archive=&start_fro m=&ucat=
http://webcache.googleusercontent.com/search?q=cache:opT_x9mG89gJ:www.zo
nap2p.com/showthread.php%3Ft%3D9155+RAmsonware&cd=2&hl=es&ct=clnk&g
l=gt
http://es.wikipedia.org/wiki/Spam#Medidas_para_evitar_spam
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/phishing
http://es.wikipedia.org/wiki/Scam
http://moncayo.unizar.es/ccuz/proced.nsf/0/9a64fca9dcaa919ec1256fa8003945a4
?OpenDocument
http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx