Sei sulla pagina 1di 37

UNIVERSIDAD GALILEO

IDEA
CEI: Portal Petapa
NOMBRE DE LA CARRERA: Lic. En TEC. Y Administración de Empresas
CURSO: Comercio electronico
HORARIO: DOM 7:00 a 9:00 pm
TUTOR: RONAL CARACUM

INVESTIGACION 3

APELLIDOS, NOMBRES DEL ALUMNO:


González López ,Jessica Carolina

CARNÉ: 18005322

FECHA DE ENTREGA: 4/08/2019

SEMANA: No. 6
INDICE

1. MEDIOS DE PAGOS / DINERO ELECTRONICO O DIGITAL


2. PUBLICIDAD EN INTERNET Y REDES SOCIALES
3. SEGURIDAD EN LA RED
4. PC ZOMBIE
5. PHISHING
6. SPIM
7. SPEAR PHISHING
8. RAMSOMWARE
9. SPAM
10. ESCAM PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
Introducción

En el siguiente trabajo se presenta la investigación de tres temas de importancia,


los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los
proveedores que hay en Internet, las modalidades o denominación del formato,
etc. También se investigó la publicidad en Internet, se presentan los tipos de
publicidad que existen, los mecanismos utilizados, costos de la publicidad y los
beneficios que la publicidad da. Y por último se investigó las características,
tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y
Scam.
Medios de pago/dinero electrónico o digital:

¿Qué es y cómo se utiliza?

Se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente,


esto requiere la utilización de una red de ordenadores, la Internet y sistemas de
valores digitalmente almacenados. Las transferencias electrónicas de fondos
(EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un
término colectivo para criptografía financiera y tecnologías que los permitan.

Proveedor en Internet:

Entre algunos de los proveedores más reconocidos cabe mencionar a Cyber


Cash, desarrollado en 1994 por Cyber Cash Corporation, constituye un
mecanismo de pago muy similar a SET, que ofrece a los comerciantes una
solución rápida y segura para procesar los pagos contarjeta de crédito a
través de Internet. Al igual que en SET, el usuario necesita utilizar un software
de cartera que reside permanentemente en su máquina, como en el caso de
Microsoft de carteras propietarias de casas de medios de pago o bancos, o bien
residen en el servidor de Cyber Cash, como la cartera
de InstaBuy.

Modalidad o denominación del formato:

El proceso de pago con Cyber Cash, que implica al consumidor, al comerciante, el


banco emisor y el banco del comerciante, es como sigue:

1. El usuario recorre la tienda virtual hasta que decide comprar un artículo.


Entonces se le presenta una página detallando el precio de venta del artículo,
gastos de envío y otras condiciones.

2. El consumidor acepta las condiciones al pulsar el botón de pago con Cyber


Cash. En este momento se lanza la aplicación de cartera, en la cual el usuario
puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se
envía al servidor del comerciante cifrada y firmada, de manera que no resulte
accesible ni manipulable por el comerciante.

3. El comerciante se queda con los datos de envío y de los productos comprados,


y envía firmada al servidor de Cyber Cash la información de pago del cliente, que
al estar cifrada por la cartera no ha podido leer.
4. El servidor de Cyber Cash recibe la petición de transacción y, detrás de su corta
fuegos y desconectado de Internet, obtiene del paquete de datos la información de
pago del consumidor. Verifica la integridad del pedido recibido del comerciante,
verifica la identidaddel consumidor y del comerciante, extrae el número de tarjeta
del cliente y si todo está en orden, reexpide la transacción al banco del
comerciante a través de líneas dedicadas.

5. El banco del comerciante envía una petición de autorización al banco emisor a


través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco del
cliente, que autoriza o no el cargo en función del monto de la compra, el crédito
disponible y dispuesto, y alguna otra información, como por ejemplo si existen
informes de que la tarjeta haya sido robada.

6. Cyber Cash pasa al comerciante la respuesta del banco, de manera que si es


afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es
negativa, se anula la compra, sin riesgo para el comerciante.

OPCIONES DISPONIBLES EN GUATEMALA


. Tarjeta de crédito

Una tarjeta de crédito es un rectángulo de plástico numerado, que presenta una


banda magnética o un microchip, y que permite realizar compras que se pagan a
futuro. Para solicitar una tarjeta de este tipo, es necesario dirigirse a una institución
financiera o entidad bancaria, la cual solicitará al interesado una serie de
documentos y garantías para asegurarse de que se trata de una persona solvente y
capaz de cumplir con sus potenciales obligaciones de pago.

La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre ya
que da la posibilidad a una persona de realizar compras sin contar con el efectivo (o
metálico), contrayendo automáticamente una deuda con la entidad emisora de la
misma.

Tarjetas de debito

Con la Tarjeta de Débito, las transacciones sólo se realizan si hay dinero en la


cuenta. Sólo pueden ser emitidas por bancos y cooperativas de ahorro y crédito
fiscalizadas por la SBIF.

Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos a partir
de dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de
ahorro a la vista u otra cuenta a la vista.
Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la
transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, la transacción
se lleva a efecto gracias a que el emisor de la tarjeta le presta el dinero al dueño de
la tarjeta.

Paypal

¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una
tarjeta de crédito? aquí te dejamos la solución.

Como es bien conocido por muchas personas en Guatemala Paypal es un banco en


línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener que
estar en el lugar en donde estas realizando la compra como por ejemplo los Estados
Unidos. Pero que pasa en el caso de ser nosotros los que estamos vendiendo y
queremos recibir o poder gastar el dinero que tenemos depositado en nuestra
cuenta de Paypal.

Skrill

A través de Skrill (Moneybookers) puede realizar pagos en línea de una forma simple
y segura, de esta forma no tiene que publicar tus datos financieros en línea.
Necesita una cuenta en Skrill.

Western Union

Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los
pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en
dólares como en su moneda local.

MODALIDAD O DENOMINACION DEL FORMATO, ETC

Debemos afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico,


luego debemos suscribir un contrato con alguna empresa proveedora del sistema,
la cual nos proporcionará el software para instalarlo en la computadora. Este
software permite bajar el dinero electrónico al disco duro de la computadora. La
adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta
de crédito.

Una vez instalado el software en la computadora, procederemos a realizar nuestras


compras en la red, asegurándonos que la tienda virtual que escojamos acepte
Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la
compra, debemos simplemente hacer click en el botón de pago y el software de la
tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha
y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la
cantidad del precio y crea un pago que es enviado al banco, verificado y luego
depositado en la cuenta de la tienda virtual.

PUBLICIDAD EN INTERNER Y REDES SOCIAL

Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona


entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o
Messenger, envío de correos electrónicos, entretenimiento y sobre todo, nos
permite buscar y acceder información de todo tipo y el poder hacer negocios sin
fronteras en todo el planeta.
El término “publicidad en internet” se escucha mucho últimamente, no hay duda de
eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener
una mayor presencia y visibilidad en este mundo digital en donde los seres
humanos estamos empezando a pasar más tiempo que en la televisión. Las
grandes economías del planeta empezaran también a invertir mas recursos en
publicidad en Internet que en la publicidad en la TV, muy bien por ellos!, pero
nosotros? sabemos como hacer publicidad en Internet? es realmente efectiva?
Esta guía te permitirá conocer los diferentes tipos de publicidad en Internet, las
imágenes adjuntas contienen ejemplos de cada una de las alternativas existentes y
las ventajas y desventajas de cada una de ellas.
El conocer estas estrategias te será de utilidad si decides incursionar en alguna de
ellas y lograr que tu sitio Web reciba un mayor tráfico de Internet, ya sea de manera
local en tu ciudad, tu país o el resto del planeta sin importar la barrera del idioma
como lo veremos en alguno de los ejemplos.
Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis
hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te
permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor
numero de visitantes. Estos sistemas tienen diferente grado de efectividad y costos.
Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de
ellos, además de las ventajas y desventajas que pueden brindarnos.
Debido a que es una gran cantidad de información, estos tipos de publicidad en
internet han sido tratados individualmente en artículos separados para no hacer de
este algo interminable, así que puedes leer cada uno de ellos por separado si no
tienes el tiempo necesario para hacerlo en una sola sesión, los siguientes enlaces
te llevan a cada uno de los artículos, al terminar de leer cada uno de ellos solo haz
clic hacia atrás para regresar aquí.

1. Publicidad en banners. Intercambio de banners en portales de internet


2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under
3. Publicidad gratis en Google usando Local Google y Google Maps
4. Publicidad en redes sociales. Publicidad en Facebook, YouTube, MySpace
5. Publicidad en anuncios clasificados gratis en portales de internet
6. Publicidad por correo electrónico. Envió masivo de correos electrónicos
7. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe
8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
Estos son los diferentes tipos de publicidad en internet que podemos utilizar para
aumentar el trafico a nuestras paginas web, al menos uno de ellos es gratis y
sencillo de implementar, así que no podrás decir que no puedes o no sabes como
hacerlo, y si tu estrategia de invertir en publicidad en internet va en serio, tienes
toda una gama de posibilidades para utilizar y aumentar en grande la visibilidad de
tu sitio de internet.
El trafico hacia tus paginas web se incrementará seguramente, pero esto no quiere
decir que también lo harán tus ventas, ya que hay otros factores que debes tomar
en cuenta y que influyen directamente en los hábitos y gustos de los internautas
cuando deciden buscar información o efectuar alguna compra.

REDES SOCIALES

La publicidad en redes sociales consiste en mostrar anuncios pagados por marcas


a los usuarios de una red social, ya sea entremezclados en el contenido o en forma
de display. Por regla general, estos anuncios siguen un modelo de coste por clic o
CPC, esto es, que el anunciante solo paga si un usuario hace clic en el anuncio.

Como es lógico, existen muchos tipos diferentes en función de la red donde se


ubiquen. A día de hoy, estas son las principales plataformas con las que contamos:

Facebook Ads. La red más popular a nivel mundial no se queda atrás a la hora de
ofrecer servicios a los anunciantes. Facebook cuenta con una amplísima interfaz
publicitaria, en la que los anunciantes disponen de todo tipo de opciones para
promocionar sus contenidos o presentar sus productos y servicios.
Instagram Ads. Instagram y Facebook comparten una misma solución publicitaria,
por lo que es muy sencillo organizar campañas orquestadas. En esta red lo que
mejor funciona son las campañas con un elevado componente visual.
Twitter Ads. Aunque esta red ya no disfruta de la popularidad de antaño, sigue
siendo una opción muy interesante en lo que se refiere a publicidad. Entre sus
opciones de anuncios sociales podemos encontrar campañas adaptadas a una
gran variedad de objetivos: conversión, leads, descarga de aplicaciones...
YouTube Ads. Si quieres promocionar tu marca a través de vídeos, YouTube es un
gran lugar donde insertar tu publicidad. Son el formato más parecido a los spots
tradicionales.
Snapchat Ads. La publicidad en Snapchat aún no es demasiado popular en el
mercado español, lo que hace que puedas experimentar con tus anuncios sin
preocuparte tanto de la competencia. Es ideal para marcas desenfadadas, con
opciones interactivas como los Sponsored Lenses y Sponsored Geofilters.
Pinterest Ads. Esta red es todo un filón a explotar en sectores como las bodas, la
cocina o la moda.
LinkedIn Ads. Si tu empresa se dedica al B2B o quieres alcanzar a una audiencia
mayoritariamente profesional, este es tu lugar.

Ventajas de la publicidad en redes sociales


Te permite incrementar rápidamente tu visibilidad. Los algoritmos de redes sociales
como Facebook hacen que resulte complicado llegar a muchos usuarios de manera
orgánica. Aunque en teoría sigue siendo posible desarrollar tu presencia en esta
red sin usar anuncios de pago, en la práctica se trata de un proceso largo y difícil.
Por eso, si lo que quieres es hacer llegar tu marca a los usuarios de Facebook, los
anuncios son el camino más eficiente.
Puedes llegar a una gran audiencia potencial. Según Statista, en 2018 hay 2.620
millones de usuarios de redes sociales a nivel mundial. De hecho, la inmensa
mayoría de los usuarios de internet usa las redes sociales.
Llegan a los usuarios ahí donde están. Los usuarios dedican una gran cantidad de
tiempo a las redes sociales, y además las cifras de actividad no paran de crecer.
Por eso, los anuncios en redes sociales son una manera óptima de llegar a ellos.
Las posibilidades de segmentación son poco menos que infinitas. La segmentación
por categorías demográficas como la edad, el sexo o la ubicación ha quedado muy
atrás. Las redes sociales cuentan con una gran cantidad de información sobre los
usuarios, y esto hace posible orientar nuestros anuncios con gran precisión en
función de sus intereses, comportamientos y características. ¡No tienes excusa
para no llegar a tus clientes ideales!
El modelo de pago resulta muy rentable. Por un lado, solo pagarás por los clics de
los usuarios, con lo que te ahorras el problema de las inversiones malgastadas.
Pero es que además, el coste por clic de este tipo de plataformas suele ser
bastante económico. Al igual que ocurre con otras soluciones de publicidad online,
como Google AdWords, el precio depende en buena parte de la calidad de los
anuncios: si trabajas para aumentar tu Quality Score, el precio por clic se reducirá y
aumentará el ROI.
Permiten un gran control del presupuesto. Puedes empezar a hacer publicidad en
redes con solo unos euros al día, por lo que se trata de una solución apta para
pequeñas y medianas empresas. Pero también ofrecen las suficientes opciones y
alcance potencial como para que las grandes multinacionales inviertan millones de
euros en ellas.
Ofrecen una gran cantidad de formatos. Desde los simples anuncios de texto e
imágenes hasta galerías de foto y vídeo, contenidos interactivos o formularios, en la
publicidad en redes sociales podrás encontrar formatos para todos los gustos. En
muchos casos, el formato está específicamente diseñado para integrarse en la red
a la que pertenece y así bajar las barreras del usuario ante la presencia de
publicidad. En definitiva, los anuncios sociales son un lugar ideal para desplegar
toda tu creatividad.
Facilitan analíticas detalladas. Las plataformas publicitarias en redes sociales
disponen de una gran cantidad de información al alcance de los anunciantes. Podrás
saber en todo momento qué está pasando con tus anuncios en tiempo real y
enlazarlos con tu estrategia de conversión para valorar el retorno de la inversión.

TIPOS DE PUBLICIDAD

* Banners
* Websites
* Promociones
* Publicidad vía e-mai
MECANISMOS UTILIZADOS

* Posicionamiento en buscadores
* Intercambio de links
* Publicidad en boletines
* Firmas digitales
* Contratar publicidad en otros sitios
* Dar algo gratis y de calidad

Costos y beneficios:

VENTAJAS:

* Se ahorra mucho tiempo.


* Bajos costos y mayores beneficios
* Mayor audiencia

DESVENTAJAS:

* Detectada por la competencia


* Evitan publicidad constantemente
* Nuevas páginas y nuevos

sitios PROGRMAS AFLIADOS :

* El mundo
* Infocamping
* Apemese.org
*Visualdisco
* Buscando
* Sadave
* Sport online
SOFTWARE:

PRINCIPALES CARACTERÍSTICAS:

Trazado de Orígenes. Nuestra herramienta traza para usted los orígenes de los
visitantes que recibe su web corporativa o microsite promocional, es decir,
dominios, creatividades, consultas, horarios, ip, navegadores,
etc. 2.- Sencillez de Uso. Gracias a que lleva incorporado un potente entorno de
gestión WYSIWYG usted podrá de manera sencilla utilizar la
aplicación. 3.- No necesita invertir en nuevas actualizaciones. Todos los años
actualizamos los productos software contratados por los clientes sin que éstos
deban desembolsar importes adicionales

4.- Preparada para trazar buscadores, publicidad web, acciones email marketing,
etc. Nuestro equipo trabaja en sucesivos desarrollos de la aplicación con objeto de
poder trazar de la manera más completa los comportamientos de los usuarios en
Internet.
5.- Solución Profesional. Útil tanto para agencia de publicidad que gestiones
campañas de sus clientes como para el cliente final que gestiona directamente sus
campañas en Internet.
6.- Formación sobre el uso de la plataforma. Entrenamos a nuestros clientes para
que puedan sacar el mejor provecho de la aplicación.

HERRAMIENTAS:

Trazado de los Orígenes de las Campañas. Nuestra herramienta traza para usted
los orígenes de los visitantes que recibe su web corporativa o microsite
promocional desde las distintas campañas activas, es decir, dominios,
creatividades, consultas, horarios, ip, navegadores, etc. Trazado de Solicitudes.En
una campaña de marketing por resultados cada solicitud recibida es un tesoro y
así es tratada por la aplicación. Se trazan y operan todos los datos que pueden ser
relevantes para el estudio de los factores que optimizan el esfuerzo publicitario
necesario para la consecución de solicitudes de información de productos o
servicios. Gestión de Creatividades.
La herramienta posibilita le permite determinar que son las creatividades que
mejor le funcionan y cuales peor. Esto le resultará fundamental a la hora de
optimizar la cadena de ventas. Ratios de eficiencia. La aplicación le sirve los datos
de campaña relativos a la eficiencia de la publicidad. Esto le servirá de manera
decisiva en la toma de decisiones. Generación de Informes.
Usted puede generar múltiples informes de evolución de las campañas:
comportamiento de las creatividades, peso de los dominios en la conversión,
consultas relevantes, consultas más habituales, etc. Gestión de Clientes. Si usted
no es un cliente final sino una agencia de publicidad que gestiona las campañas
en Internet de diferentes cuentas dispone en la herramienta de un entorno que le
facilitará dicha gestión.

USANDO FACEBOOCK-COSTOS Y FORMAS


La publicidad en Facebook comenzó como un medio para que los estudiantes
vendieran sus libros usados o encontraran compañeros de departamento, pero
cuando la plataforma se abrió al público general, se convirtió en el canal con
mayor segmentación y penetración jamás conocido.
Luciano Testoni, socio gerente del Grupo Indesa y director de Trendigital.net,
enumeró una serie de consejos para hacer publicidad en la red social, lo cual
implica “gastar muy poco, y generar muchos resultados”.
“Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la
empresa a través de Facebook: avisos sociales (social ads); fan page o página de
la empresa; conexión entre fan page y la web de la empresa a través de widgets; y
mediante el programa Connect, logrando una hípersegmentación entre los
usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni.
A continuación, se ofrece una breve explicación de cada uno de estos niveles.

USANDO TWITTER- COSTOS Y FORMAS

No es una novedad que las redes sociales crezcan de una manera como nunca se
imaginó jamás. Cada día más de 340,000 usuarios se registran en Facebook, en
Twitter 90 millones de tweets o “tuits” son enviados diariamente y en Youtube más
de 50,000 horas en video son descargados a este portal para ser vistas por más
de 1,000 millones de personas; entonces
¿por qué no utilizar estas herramientas a nuestro favor para que nuestro negocio
prospere?
Cada uno de estos portales cuenta con una herramienta para el registro de
nuestra cuenta empresarial especialmente creada para la publicidad de nuestro
negocio -principalmente si es una pequeña o mediana empresa.
Según los expertos existen varios tips para poder posicionarse dentro de las redes
sociales:
Es importante una buena presentación de tu empresa en tu “perfil”, un logo
atractivo para que los usuarios lo vean, una introducción acerca de lo que se
dedica tu empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella
en caso de estar interesado.
Haz que el usuario se sienta cómodo: es importante que el usuario se sienta libre
de poder expresar su opinión de manera fácil, es por eso que es necesario
proporcionarles esa herramienta. Permíteles que se expresen -negativa o
positivamente- de tu producto y utiliza eso como un feedback para tu propio
beneficio.
La clave también está en proporcionar información interesante para el usuario y
que éste pueda interactuar con ella. Lo más importante es la calidad y no tanto la
cantidad, ya que la segunda es consecuencia de la primera. Otro aspecto
complementario es el posicionamiento en los buscadores más conocidos, en
internet existen muchos muy famosos a nivel mundial como Yahoo, Google, etc.

SEO (SEARCH ENGINE OPTIMITIZATION)

El posicionamiento en buscadores, optimización en motores de búsqueda u


optimización web es el proceso técnico mediante el cual se realizan cambios en la
estructura e información de una página web, con el objetivo de mejorar la
visibilidad de un sitio web en los resultados orgánicos de los diferentes
buscadores. También es frecuente encontrar la denominación en inglés, search
engine optimization, y especialmente sus iniciales SEO.
Las personas que realizan tareas de optimización en motores de búsqueda se
denominan posicionadores web o técnicos SEO; y en inglés, search engine
optimizers (cuyas iniciales también son SEO) o SEO specialists
El objetivo es aparecer en las posiciones más altas posibles de los resultados de
búsqueda orgánica para una o varias palabras claves concretas.
Supone la tarea de optimizar la estructura de una web y el contenido de la misma,
así como la utilización de diversas técnicas de linkbuilding, linkbaiting o contenidos
virales, aumentando la notoriedad de la web, debido al aumento de menciones.

La optimización se realiza en dos sentidos:


• Interna / On-page SEO: Mediante mejoras en el contenido. Mejoras técnicas
en el código. Accesibilidad. Test A/B, etc.
• Externa / Off-page SEO: Se busca mejorar la notoriedad de la web mediante
referencias a ella. Esto se logra fundamentalmente a través de links naturales
(tráfico de referencia) y social media.
SEM (SEARCH ENGINE MARKETING )

La mercadotecnia en buscadores web (SEM por las siglas del inglés Search
Engine Marketing), es una forma de mercadotecnia en Internet que busca
promover los sitios web mediante el aumento de su visibilidad en las páginas de
resultados del motor de búsqueda (SERP). Según el Search Engine Marketing
Professional Organization, son métodos SEM: el posicionamiento en motores de
búsqueda (SEO, por las siglas del inglés Search Engine Optimization), el pago por
la colocación en buscadores PPC, la publicidad contextual, siempre que haya un
pago de por medio. Otras fuentes, incluido el New York Times, definen SEM como
'la práctica de pagar por anuncios en los resultados de las búsquedas en
buscadores
Descripción de mercadeo virtual
La mercadotecnia virtual o digital es el enfoque de las estrategias de mercadeo
real al mundo del Internet y a todas sus aplicaciones, como son redes sociales,
páginas Web o mensajería electrónica.
Mercadotecnia virtual es el nombre que reciben las estrategias de mercadotecnia y
mercadotecnia directa aplicadas a Internet como medio de comunicación y ventas
que es. Internet tiene la particularidad de ser un medio global, en principio sin
fronteras, y con un mercado potencial que comprende a todo ser humano o
empresa que tenga un ordenador, un módem y una línea telefónica. Las técnicas y
experiencias propias de la mercadotecnia directa (mailings, telemercadotecnia,
televenta, venta por correo, etc.), son aplicables a Internet teniendo en cuenta las
variaciones estratégicas propias de la Red. De esta manera, la mercadotecnia
virtual se desarrolla haciendo la combinación de todas las herramientas que hay
gratis y de pago en Internet para dar a conocer un producto o servicio.

RSS (SINDICACIÓN DE CONTENIDOS)

RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o
compartir contenido en la web. Se utiliza para difundir información actualizada
frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El
formato permite distribuir contenidos sin necesidad de un navegador, utilizando un
software diseñado para leer estos contenidos RSS tales como Internet Explorer,
entre otros (agregador). A pesar de eso, es posible utilizar el mismo navegador
para ver los contenidos RSS. Las últimas versiones de los principales
navegadores permiten leer los RSS sin necesidad de software adicional. RSS es
parte de la familia de los formatos XML, desarrollado específicamente para todo
tipo de sitios que se actualicen con frecuencia y por medio del cual se puede
compartir la información y usarla en otros sitios web o programas. A esto se le
conoce como redifusión web o sindicación web (una traducción incorrecta, pero de
uso muy común).
Término
Esta sigla se usa para referirse a los siguientes estándares:
• Rich Site Summary (RSS 0.91) "Resumen óptimo del sitio"
• RDF Site Summary (RSS 0.9 y 1.0) "Resumen RDF del sitio"
• Really Simple Syndication (RSS 2.0) "Sindicación Realmente Simple"
Qué es realmente un RSS
En el archivo RSS simplemente están los datos de las novedades del sitio, como
el título, fecha de publicación o la descripción. El programa que lea el RSS será
encargado de darle estilo o apariencia a los datos que se incluyan en el archivo y
presentarlos de una manera atractiva al usuario y de fácil lectura.
Que RSS sea un formato basado en XML significa que el archivo RSS se
compone por una serie de etiquetas definidas que tendrán un formato dado, que
respetará las reglas generales de XML.

OTRAS OPCIONES EN LA RED

Las opciones que encontrarás a continuación responden a dos características, el


primer listado es de software libre, herramientas diseñadas para que puedas
descargar y manejar el código de las redes sociales según sus opciones.

El segundo listado responde a un usuario más práctico que solamente anda en


busca de opciones para crear redes sociales, de forma rápida, en pocos pasos y
sea una herramienta eficiente. Sin necesidad de descargar software y con un
servicio en línea que le proporcione el almacenamiento.

Mahara:
MaharaIniciamos con está opción de código abierto que está bajo la Licencia
Pública General de GNU. La cual te permite diseñar tu propia red social y cuenta
con características como la creación de tu e-portafolio y weblog. Además, ha sido
creada para el aprendizaje y enseñanza promoviendo que las comunidades estén
en constante interacción.

Demo / Descargar

AroundMe:
Around MeEsta opción para crear redes sociales, fue creada por BarnRaiser la
cual trabaja con OpenID y está desarrollado respetando los estándares de la W3C
para las personas discapacitadas. Y es libre para que cualquiera que desee crear
su propia red.
Descargar

Elgg:
ElggEs una aplicación para crear redes sociales con un sólido código abierto que
contempla la escalabilidad de proyectos. Una plataforma social que brinda
elección, flexibilidad y apertura, los usuarios tienen libertad de manejar todas sus
herramientas preferidas y compartir con los familiares o amigos a través de una
red social.

Documentación / Descargar

Lovdbyless:
LovbylessEs una solución de red social que está construida con Ruby on Rails,
ofrece código abierto para que los interesados en contruir su comunidad puedan
realizarlo de forma sencilla, cuenta con una integración de servicios como Flickr y
YouTube.

Demo / Descargar

Crowdvine:
crowdvineSi no tienes el tiempo para instalar tu propia red social y necesitas de
soluciones más rápidas y funcionales. Quiero comentarte que está opción te
permite en 3 simples pasos crear tu propia red social. Su diseño es sencillo y se
crea de forma similar como crear un blog. Ha sido utilizada como herramienta de
organización en varios eventos populares.
Crear red social

También te invito a que revises otras opciones similares a Crowdvine con las
cuales podrás crear tu propia red social en simples pasos y sin mayores
complicaciones:

Socialengine
Ning
Goingon
Kickapps
Collectivex
Onesite
Cerado
People Agregator
SEGURIDAD EN LA RED

Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el


acceso no autorizado, el uso indebido, la modificación o la denegación de una red
informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador
de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra
información de autenticación que les permite acceder a información y programas
dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de
computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre empresas, agencias
gubernamentales e individuos. Las redes pueden ser privadas, como dentro de
una empresa, y otras que pueden estar abiertas al público. La seguridad de la
redes está presente en organizaciones, empresas y otros tipos de instituciones.
Hace como su nombre indica: protege la red, además de proteger y supervisar las
operaciones que se realizan. La forma más común y simple de proteger un recurso
de red es asignándole un nombre único y la contraseña correspondiente

MECANISMOS DE PREVENCION DE SEGURIDAD EN LA RED

a seguridad de red, generalmente, se basa en la limitación o el bloqueo de


operaciones de sistemas remotos. En la siguiente figura, se describen las
restricciones de seguridad que se pueden imponer en las operaciones remotas.
image:El gráfico muestra tres maneras de restringir el acceso a sistemas remotos:
un sistema de firewall, un mecanismo de autenticación y un mecanismo de
autorización.

FUNCION DEL ANTIVIRUS Y ANTI SPYWARE


Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante
el análisis en tiempo real y ofrecen diferentes opciones de análisis entre las que
elegir.

Exhaustiva protección antivirus Anti-Virus y Anti-Spyware protegen su equipo


frente a las últimas amenazas contra la seguridad, incluidos virus, troyanos,
cookies de rastreo, rootkits, bots, spyware, adware y otros programas
potencialmente no deseados.
Opciones de análisis que permiten ahorrar recursos McAfee le permite
seleccionar análisis más rápidos y análisis más lentos que permiten ahorrar
recursos para reducir su impacto sobre otras actividades.
Reparaciones automáticas McAfee detecta y neutraliza la mayoría de las
amenazas de seguridad al equipo de forma automática, sin necesidad de
administración por su parte.
Protección de análisis de secuencias de comandos Analiza las secuencias de
comandos potencialmente peligrosas e impide que se ejecuten en su equipo o en
su navegador Web. Las actividades de secuencias de comandos sospechosas
incluyen secuencias que crean, copian, eliminan archivos e intentan modificar el
Registro de Windows.
Protección del correo electrónicoMcAfee realiza análisis automáticamente en
busca de actividad de virus en el correo electrónico y en los adjuntos que envía y
recibe.
Protección de mensajería instantánea Si recibe un adjunto mediante mensajería
instantánea, McAfee lo analiza en busca de posibles amenazas a la seguridad.
Análisis manuales, personalizados, completos y rápidos McAfee ofrece
diferentes tipos de análisis para satisfacer sus necesidades en cuanto a la
seguridad y le permite decidir su nivel de exhaustividad. Puede comprobar todas
las unidades y carpetas mediante un análisis completo o un sólo archivo del
escritorio. Evidentemente, la decisión es suya.
Active Protection Le conecta a la comunidad online de McAfee, que le ofrece la
información más reciente sobre los programas potencialmente no deseados y las
amenazas emergentes.
Análisis planificados Los análisis planificados comprueban el equipo en
busca de virus y otras amenazas con regularidad y son esenciales para garantizar
la salud continuada del equipo. De forma predeterminada, McAfee efectúa un
análisis planificado una vez a la semana, pero puede modificar la planificación
según sus necesidades.
Protección de acceso Puede utilizar Protección de acceso para proteger los
servicios, Registros y archivos de McAfee más importantes en caso de borrarlos
accidentalmente. También ofrece protección frente a malware que ataca el
software antivirus.
Análisis en segundo plano Si recibe un adjunto mediante mensajería
instantánea, McAfee lo analiza en busca de posibles amenazas a la seguridad.
McAfee también impide que los programas de mensajería instantánea compartan
información personal.

ALGUNOS DATOS PARA CONOCER

Administración de seguridad
La administración de seguridad para redes varía según las diversas situaciones.
Una casa u oficina pequeña puede requerir solamente seguridad básica, mientras
que las grandes empresas pueden requerir un software y hardware de alto
mantenimiento y avanzado para evitar ataques maliciosos de piratería y spam.

Tipos de ataques
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser
de dos categorías: "pasivos" cuando un intruso intercepta datos que viajan a
través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el
funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para
encontrar y obtener acceso a activos disponibles a través de la red.5 de tovar
salas 11-09
Tipos de ataque:6
Pasivos
Red
Escucha telefónica
Escáner de puertos
Escaneo libre
Activos
Ataque de denegación de servicio
DNS spoofing
Ataque Man-in-the-middle
ARP Spoofing
Ataque por salteo de VLAN
Ataque smurf
Desbordamiento de búfer
Desbordamiento de montículo
Ataque de formato String
Inyección SQL
Phishing
Cross-site scripting
PC Zombies

Equipos comprometidos. Mediante virus informáticos que sirven de llave a


programas creados a tal propósito, el ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para actividades ilegales. El usuario
normalmente no sabe que su ordenador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
Sealquila a otros delincuentes o empresas poco escrupulosas. Los directores
viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red
de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden
esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de
descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto
informático: Se compra el programa en el mercado negro y se administra
desde casa. El ordenador zombie comienza a enviar una gran cantidad de
mensajes spam o ataques a páginas Web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilegales. El usuario se puede
encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su
conexión a la red o puede estar investigado por la policía especializada en delitos
informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta
de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque
tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una
investigación consiguió averiguar en una ocasión, que un solo hacker había
conseguido el control de un millón y medio de ordenadores, utilizándolos como
plataforma para sus ataques. Grupos organizados pueden llegar a controlar
grupos de decenas de miles de computadores infectados, que pueden usar para
generar grandes cantidades de tráfico proveniente de multitud de fuentes en
Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce
como un DistributedDenial of Service o DDoS por sus siglas. Esto suele ser
usado para chantajear a las víctimas, que deben pagar una suerte de peaje para
mantener sus servicios en la red. Otro uso frecuente de los zombies es el envío
de spam. Lo coordinado del envío que puede observarse, en el que una máquina
sucede a la otra en los intentos de entrega con pocos segundos de diferencia,
sugiere la existencia de sofisticadas estructuras de comando y control informáticos
gobernando la operación de estos equipos.
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya
que es fácil acabar en una web contaminada que nos haga descargar, sin darnos
cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos
los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco
duro, una para el sistema operativo y los programas y otra para los documentos.
El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil,
el FBI y varias empresas de seguridad informática, se consiguió desactivar en
España una red zombi de 13 millones de ordenadores infectados (200.000 en
España) aunque, días más tarde, los detenidos consiguieron recuperar el control y
lanzaron un ataque de represalia contra Defence Intelligence, dejando no
operativos sus servidores. La Guardia Civil optó entonces por poner el caso en
conocimiento de la AudienciaNacional, que ordenó la detención de los tres
responsables, españoles que controlaban supuestamente la mayor red de
ordenadores zombi desmantelada en el mundo, según la Guardia Civil. La trama
había logrado robar datos personales y bancarios de más de 800.000 usuarios e
infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto
armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad
para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos
por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.

El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno
de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de


ordenadores a los spammers (empresas dedicadas al envío de correo no deseado
de modo masivo) y a quienes organizan ataques contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual ahora
mucho del correo basura proviene de direcciones de personas naturales. Todo ese
spam está siendo bombeado desde los PC de usuarios de Internet que no se han
dado cuenta de que su equipo está siendo manipulado de formaremota.
COMO LOS RECLUTAN

Por medio de la distribución por Internet de malware (software con código


malicioso).
Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por
ejemplo, sin actualizaciones de seguridad ) , toman control del equipo y se quedan
a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por
internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los
equipos y su capacidad para conectarse a internet.

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el


malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus entran
igual). Además otros modos de entrar en el ordenador pueden ser cuando se da
clic en una ventana emergente, cuando se abre un archivo anexo recibido por
correo electrónico o al bajar programas de sitios poco confiables.

CÓMO PROTEGERSE

Aquí tienes unos puntos a seguir para intentar proteger tu pc:

* Mantener actualizado el sistema operativo, el navegador y otros programas de


Microsoft (mediante la herramienta Windows Update de ese sistema).

* Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a


ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños
abran la puerta, mediante sus hábitos de navegación, al software maligno.
* No abrir mensajes de origen dudoso o desconocido.
* No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
* No participar en cadenas de correo
* Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez).
* Mantener un programa antivirus actualizado.
PHISHING (SUPLANTACION DE IDENTIDAD)

Es un término informático que denomina un modelo de abuso informático y que se


comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o
"pharming", se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas. Se considera pishing
también, la lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora.
Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión
al intento de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le
llama phisher.3 También se dice que el término phishing es la contracción de
password harvesting fishing (cosecha y pesca de contraseñas), aunque esto
probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente
utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking
telefónico conocida como phreaking. El término phishing fue adoptado por quienes
intentaban "pescar" cuentas de miembros de AOL.
Anti-phishing
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación
y la creación de tecnologías específicas que tienen como objetivo evitarlo.
Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de
entrenar a los empleados de modo que puedan reconocer posibles ataques. Una
nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a
una compañía determinada, conocido como spear phishing, ha motivado al
entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de
West Point en los Estados Unidos. En un experimento realizado en junio del 2004
con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió
un correo electrónico falso fueron engañados y procedieron a dar información
personal.
Spim

Además del spam, ha surgido una nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar
a través de correos electrónicos, lo hace a través de la mensajería instantánea.
Spam over Instant Messaging), una forma de correo basura que llega a través de
los populares programas de mensajería instantánea, también conocidos como
chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre
otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim,
como ocurre con el spam, se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería instantánea. Una vez
localizadas las direcciones donde enviar la propaganda, la técnica consiste en
hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas
de publicidad a través del envío de un mensaje que contiene un enlace. Este
mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí?
¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido
víctima del spim.

Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas
desu hermano mayor, pero es mucho más molesto e intrusivo porque los
mensajes basura surgen automáticamente en forma de ventanas emergentes (pop
up) mientras el usuario está conectado. Esto provoca que sea más difícil de
ignorar y convierte a esta técnica en algo muy atractivo para los spammers
(generadores de correo basura), últimamente acorralados por los programas
antispam.

Los programas de mensajería instantánea también están disponibles en el


mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el
correo, el hardware portátil permite el intercambio de imágenes y de archivos, por
lo que también opera como un colador de basura, virus y demás códigos
maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y
algunas herramientas de seguridad permiten minimizar los riesgos. Estos son
algunos consejos:

* Instalar todas las actualizaciones. Todos los programas de mensajería


instantánea continúan mejorando las medidas de seguridad de sus productos, por
lo que vale la pena descargar los parches y actualizaciones disponibles.
* No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es
la principal vía de entrada de los spim.
* Usar filtros para virus y spam. Algunas empresas ya han comenzado a
comercializarlos.
* Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.
* No enviar información sensible por mensajería instantánea como el número de
las tarjetas de crédito o el de la Seguridad Social.
* Desconfiar de loscomportamientos extraños. Si una persona de la lista de
amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y
contactar al amigo por teléfono o correo electrónico.
* Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los
envíos de desconocidos y es una forma común y extendida de bloquear los
mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar
creando ya una herramienta con código malicioso para enviar los temibles spim a
toda su lista de amigos

SPEAR PHISHING

El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a


personas, organizaciones o empresas específicas. Aunque su objetivo a menudo es
robar datos para fines maliciosos, los cibercriminales también pueden tratar de
instalar malware en la computadora de la víctima.

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable,


que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware.
A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la
atención de las víctimas. Por ejemplo, el FBI advirtió de estafas de spear phishing
que involucraban correos electrónicos supuestamente procedentes del Centro
Nacional para Menores Desaparecidos y Explotados.

En numerosas ocasiones, estos ataques son lanzados por hackers y activistas


informáticos patrocinados por gobiernos. Los cibercriminales hacen lo mismo con la
intención de revender datos confidenciales a gobiernos y empresas privadas. Estos
cibercriminales emplean enfoques diseñados individualmente y técnicas de
ingeniería social para personalizar de forma eficaz los mensajes y sitios web. Como
resultado, incluso objetivos de alto nivel dentro de las organizaciones, como altos
ejecutivos, pueden acabar abriendo correos electrónicos que pensaban que eran
seguros. Ese descuido permite que los cibercriminales roben los datos que
necesitan para atacar sus redes.

Cómo protegerte
A menudo las medidas de seguridad tradicionales no bastan para detener estos
ataques porque están personalizados de forma muy inteligente. En consecuencia, se
están volviendo más difíciles de detectar. El error de un empleado puede tener
graves consecuencias para las empresas, los gobiernos e incluso para
organizaciones sin ánimo de lucro. Con datos robados, los estafadores pueden
revelar información sensible desde el punto de vista comercial, manipular precios de
acciones o cometer diversos actos de espionaje. Además, los ataques de spear
phishing pueden implementar malware para secuestrar computadoras y organizarlas
en enormes redes llamadas botnets, que después se pueden usar para lanzar
ataques de denegación de servicio.
Para contrarrestar las estafas de spear phishing, los empleados deben ser
conscientes de las amenazas, como la posibilidad de recibir correos electrónicos
falsos. Además de la educación, se necesita tecnología centrada en la seguridad del
correo electrónico.

Ramsonware

Esta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la
luz como un medio ilegal de enriquecer a creadores de virus, mediante el
'secuestro' de archivos y el pedir un dinero de 'rescate'.
| Dicho de otro modo, el virus en si (Como el CryZip, por ejemplo) basan su
modus operandi en encriptar los documentos ofimáticos del ordenador eliminando
el original, para luego poner un aviso de instrucciones de que, si se quiere
recuperar el contenido del documento, se ha de dar una suma de dinero en una
cuenta bancaria determinada.

Una vez el usuario desea recuperar el documento (que pueden ser documentos
importantes) se ve en la obligación de pagar ese dinero, y los creadores del virus
le envían una contraseña para que pueda desencriptarlo.

El que una gran cantidad de usuarios pague el dinero especificado anima a estas
personas a crear este tipo de virus y a mejorarlos, para evitar que las claves
puedan ser desencriptadas sin pagar o bien evitar que rastreen su cuenta
bancaria,motivo por el cual todavía no se ha extendido esta práctica ilegal, por la
relativa sencillez de recuperar la clave y rastrear el uso de esa cuenta
bancaria proporcionada |

Una de las posibles amenazas “in crescendo” para este año 2006 es posiblemente
la consolidación de las técnicas y herramientas orientadas a la generación
deransonware. Muchos os preguntaréis que es eso del ransomware, así que lo
explicaré brevemente.

El término procede del vocablo sajón ransom, que viene a significar el pago de
cantidades monetarias para restituir la libertad de un ser u objeto determinado. Por
ejemplo, cuando alguien secuestra a alguien y demanda dinero a cambio de su
liberación, se produce una extorsión que sería definible perfectamente en lengua
inglesa como la petición de un ransom money.

Cuando lo que se secuestra, o lo que se priva de libertad o funcionalidad es un


componente determinado a través de otros componentes software, entran en
juego los mecanismos de secuestro conocidos como ransomware. ya que el
empleo de ransomware pretende:

* Secuestrar información
* Impedir la liberación por parte del usuario afectado mediante técnicas
Criptográficas

* Solicitar dinero a cambio de la liberación

Existen otras acepciones para el ramsonware, pero orientadas al establecimiento


de un modelo en el que una obra intelectual determinada comienza su andadura
con términos de copyright intensivos que una vez alcancen un hito temporal o un
volumen de ingreso, pasan a ser obras libres. No es objeto de este comentario ese
modelo SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no


deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a
través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.
SPAM

Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas
para conseguir las largas listas de direcciones de correo que necesitan para su
actividad, generalmente a través de robots o programas automáticos que recorren
internet en busca de direcciones. Algunas de las principales fuentes de direcciones
para luego enviar el spam son:

* Las propias páginas web, que con frecuencia contienen la dirección de


sucreador, o de sus visitantes (en foros, blogs, etc.).

* Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del
remitente.
* Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus
usuarios.
* Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet
suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular
docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un
troyano o, más raramente, por un usuario malicioso.

* Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para


enviarles la página en un correo) para acceder a un determinado servicio o
descarga.

* Compra de bases de datos de direcciones de correo a empresas o particulares


(ilegal en la mayor parte de los países).

* Entrada ilegal en servidores.

Envío de los mensajes

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el
sentido de que existen), los spammers utilizan programas que recorren la lista
enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo
para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en
general a Internet, por consumirse gran parte del ancho de banda en mensajes
basura.
Verificación de la recepción

Además, es frecuente que el spammer controle qué direcciones funcionan y


cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en
el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje,
suordenador solicita la imagen al servidor del spammer, que registra
automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de
prometer en los mensajes que enviando un mail a una dirección se dejará de
recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo
ha leído. Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis

Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la


creación de virus troyanos que se expanden masivamente por ordenadores no
protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por
el spammercomo "ordenadores zombis", que envían spam a sus órdenes,
pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas)
en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora
haber sido infectado (que no tiene por qué notar nada extraño), al ser
identificado como spammer por los servidores a los que envía spam sin saberlo,
lo que puede conducir a que no se le deje acceder a determinadas páginas o
servicios. Así, con la potencia de cálculo de todos los ordenadores infectados,
pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y
pueden incluso mandar un virus al ordenador de una empresa importante.

Para Evitar el SPAM

A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad
de correo electrónico no deseado:

* Usar una imagen para la dirección de correo electrónico.


* En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o
por un número de usos), y bórrala cuando recibas excesivo spam.
* Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:

* No poner el remitente verdadero en los post enviados.


* Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones
de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil
reconocerla como tal para un programa.
* Para evitar spam en una lista:
* El foro puede estar moderado, para evitar mensajes inadecuados.
* Rechazar correos de usuarios no suscritos a la lista.

SCAM PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

Scam ("estafa" en inglés) es un término anglosajón que se emplea para designar


el intento de estafa a través de a un correo electrónico fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentado como donación a recibir, lotería o premio al que se accede previo
envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria
y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam
a sitiosweb que tienen como intención ofrecer un producto o servicio que en
realidad es falso, por tanto una estafa.

Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es la eliminación de
todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de


los cuales no se posean referencias ni se pueda realizar el seguimiento de la
transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo,
por lo que las transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.

En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que
se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las
nuevas metodologías y educarse en seguridad informática es la vía ideal para
evitar ser víctimas de ello se denomina Scam a un tipo muy concreto de mensajes
de correo electrónico que circulan por la red y en los que se ofrece la posibilidad
de ganar grandes sumas de dinero de forma sencilla cuando la intención de los
remitentes no es otra que la de estafar a los destinatarios.

De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por
su difusión destacar tres:

El Scamnigeriano o africano, en el que una supuesta autoridad gubernamental,


bancaria o petrolera africana solicita al destinatario los datos de su cuenta
bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar
del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y
tras una serie de contactos por correo electrónico e incluso por fax o teléfono en
un momento
dado se solicita del incauto algún desembolso con el que poder hacer frente a
gastos inesperados e incluso sobornos. Por supuesto ni las cantidades
adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios
prometidos.

En el Timo de la loteria el mensaje indica que el destinatario ha obtenido un


premio de la lotería española, aún cuando no haya participado en sorteo alguno. A
partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se
acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos
ocasionados por algún ineludible trámite.

Las 5 estafas principales de los medios sociales

Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión
por día.

Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de
virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los
populares sitios de medios sociales. Para ayudarle a evitar una estafa o una
infección viral, hemos elaborado una lista con las cinco estafas principales de los
medios sociales.

N.º 5: Cadenas de mensajes


Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto.
Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará
5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates
ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La
respuesta es que tanto la causa como la afirmación son falsas.

Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse
de algún bromista que busca divertirse o de un emisor de spam que necesita
"amigos" para luego obtener dinero. Muchas personas bien intencionadas
reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los
demás sobre el posible engaño.

N.º 4: Obtención de dinero


Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad,
de repente, necesita dinero. Probablemente sea un criminal cibernético que busca
dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo
consejo incluso si conoce a la persona.

Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como
se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De
hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware
tomó todos los contactos y envió un correo electrónico falso, esperando a ver
quién mordía el anzuelo.

Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe


que todo es verdad. A continuación, asegúrese de que su computadora no esté
infectada también.

N.º 3: Cargos ocultos


"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a
Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la
factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin
saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.

Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.

N.º 2: Solicitudes de phishing


"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh?
¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la
página de inicio de sesión de Twitter o Facebook. Usted introduce la información
de su cuenta y un criminal cibernético ya dispone de su contraseña y del control
total de su cuenta.

¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran
falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio
social deseado. Se conoce como phishing, y usted acaba de convertirse en su
víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas
antiphishing. Muchos programas de software gratuito no incluyen esta protección
imprescindible.

N.º 1: URL ocultas


Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas
partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador
uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic
en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo
tipo de malware en su computadora.

Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga


cuidado de los posibles problemas y asegúrese de contar con protección en
tiempo real contra el spyware y los virus.

En resumen: cualquier sitio que atraiga una cantidad significativa de visitantes


también atraerá a los criminales. Norton Internet Security ofrece la protección
completa que usted necesita para defenderse contra todos estos peligros. Con
esta protección, podrá navegar con confianza.
Conclusiones

* Al utilizar la publicidad por Internet está comprobado que se ahorra tiempo


y dinero.

* La publicidad por Internet posee mayor audiencia que cualquier otro tipo
de publicidad que no sea en Internet.

* Los proveedores por internet ofrecen a los consumidores una solución rápida y
segura para hacer pagos con tarjeta de crédito a través del Internet.

* Se debe utilizar obligatoriamente almenos un Antispyware, un Antivirus y


Firewalls en cualquier computadora para evitar ser víctima de SCAM,
RAMSONWARE y queconviertan el PC en zombie.

* El Ramsonware puede llegar a perjudicar a las personas como ningún otro


problema de internet, pues dejando a un lado el hecho de arruinar una
computadora o una cuenta de correo puede destrozar la vida de una persona.

Recomendaciones
Egrafía

http://www.nexo-digital.com/software-publicidad-internet-1-re.asp
http://es.wikipedia.org/wiki/Publicidad_en_Internet
http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico
http://www.chronopay.com/es/reference/FAQ-Glossary
http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/pc-zombies
http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/
http://www.messengeradictos.com/documentos/que-es-el-spim_1399173
http://www.ayuda- internet.net/noticias.html?
subaction=showfull&id=1145387308&archive=&start_fro m=&ucat=
http://webcache.googleusercontent.com/search?q=cache:opT_x9mG89gJ:www.zo
nap2p.com/showthread.php%3Ft%3D9155+RAmsonware&cd=2&hl=es&ct=clnk&g
l=gt
http://es.wikipedia.org/wiki/Spam#Medidas_para_evitar_spam
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/phishing
http://es.wikipedia.org/wiki/Scam
http://moncayo.unizar.es/ccuz/proced.nsf/0/9a64fca9dcaa919ec1256fa8003945a4
?OpenDocument
http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx

Potrebbero piacerti anche