Académique Documents
Professionnel Documents
Culture Documents
INTRODUCCIN................................................................................................... 3
Medios de pago / Dinero electrnico o digital..............................................................4
Qu es?........................................................................................................... 4
Cmo se utiliza?............................................................................................... 4
Proveedores en Internet....................................................................................... 5
Opciones disponibles en Guatemala......................................................................6
Publicidad en Internet............................................................................................. 7
Tipos de publicidad. Mecanismos utilizados. Costos y beneficios, segn el tipo.
Programas de afiliados, software si existe, etc.........................................................7
Publicidad en Facebook: bajo costo y altos resultados..............................................8
Publicidad en Twitter: bajo costo y altos resultados................................................10
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales
estafas en las redes sociales................................................................................. 11
PC Zombie:...................................................................................................... 11
Phishing:.......................................................................................................... 12
Spim:.............................................................................................................. 13
Spear Phishing:................................................................................................ 13
Ransomware:................................................................................................... 14
Spam:............................................................................................................. 14
Scam:.............................................................................................................. 15
CONCLUSIONES................................................................................................ 16
RECOMENDACIONES......................................................................................... 17
BIBLIOGRAFA.................................................................................................... 18
INTRODUCCIN
Qu es?
Es un sistema para adquirir crditos de dinero en cantidades relativamente reducidas.
Este sistema consta de unidades o smbolos de valor monetario, debidamente cifrado que
representa cantidades de dinero, que asumen forma digital; unidades que pueden ser
convertidas en dinero fsico. Este dinero electrnico se almacena en la computadora y se
transmiten a travs de redes electrnicas para ser gastado al hacer compras electrnicas
a travs de Internet.
Tericamente, el Dinero Electrnico o Digital podra utilizarse para cancelar compras por
montos pequeos, hasta dcimas de centavo de dlar o menos. Sin embargo, la mayora
de los comerciantes que aceptan dinero electrnico hasta el momento, lo emplean como
una alternativa a otras formas de pago de adquisiciones de precio un tanto superior.
Cmo se utiliza?
TARJETA DE CRDITO:
Son tarjetas plsticas, magnetizadas y numeradas, que sirven para realizar compras
de bienes y/o servicios en establecimientos comerciales fsicos a travs de la Internet,
en las tiendas virtuales en las que se permita el uso de estas tarjetas.
Este tipo de pago considerado por los consumidores como dinero a vista es muy
popular en Francia pero poco usado en Estados Unidos.
TARJETA MONEDERO:
Es una tarjeta que sirve como medio de pago por las caractersticas fsicas que
pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos
encontramos interesados en su uso.
TARJETA RELACIONISTA:
Proveedores en Internet
Un proveedor de servicios de Internet (o ISP, por la sigla en ingls de Internet Service
Provider) es una empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a travs de diferentes tecnologas como DSL, Cablemdem,
GSM, Dial-up, Wifi, entre otros. La integracin de los sistemas de pagos electrnicos se
pueden conseguirse en forma gratuita (slo con comisin por ventas realizadas) con
algunos proveedores como PayPal.com y Kagi.com.
Publicidad en Internet
Los blogs
El fenmeno blog tambin ha formado parte de la publicidad en Internet donde aparecen a
menudo anuncios Google, banners, botones y logos, que llevan a la pgina en promocin.
Lector RSS
El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el
formato de los titulares de temas o noticias de la web, como documento; o seleccionar el
men de edicin, escribir en buscar pgina el ttulo del tema de inters, luego presionar
aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de direccin, y
presionar la tecla enter, con lo cual aparecer la noticia buscada.
Cdigo HTML
El cdigo HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en
una web, ya que con el programa adecuado de diseo y publicacin, pueden subirse los
formatos para publicidad, que son: banner, blog y web; as como editar simples anuncios
de textos para promocin.
Las redes sociales llegaron para quedarse y esto no son solo palabras. El especialista
Luciano Testoni revela las claves sobre la mejor utilizacin de la ms popular de ellas.La
publicidad en Facebook comenz como un medio para que los estudiantes vendieran sus
libros usados o encontraran compaeros de departamento, pero cuando la plataforma se
abri al pblico general, se convirti en el canal con mayor segmentacin y penetracin
jams conocido.
Bsicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a
travs de Facebook: avisos sociales (social ads); fan page o pgina de la empresa;
conexin entre fan page y la web de la empresa a travs de widgets; y mediante el
programa Connect, logrando una hipersegmentacin entre los usuarios y los
productos/servicios que la empresa comercializa, sintetiz Testoni. A continuacin, se
ofrece una breve explicacin de cada uno de estos niveles.
Avisos sociales
A travs de su base de datos hipersegmentada, esta red social permite apuntar sus
objetivos comerciales con una precisin nunca antes vista y con un margen de error casi
nulo.
Esto no significa que los resultados de ventas van a ser siempre positivos sino que
asegura que la publicidad sea leda o clickeada por el target seleccionado, sin margen de
error.
Se llaman social ads, porque estn basados en los aspectos sociales y contextuales de
las personas.
Existen dos formas de contratar esta publicidad: pagando por cada clic que hagan en su
anuncio costo por clic (CPC)- o pagando por impresiones, es decir, por cada mil
personas que ven la publicidad o sale impresa en su muro costo por mil (CPM)-. Cunto
se paga depender del presupuesto del cliente, aunque Facebook siempre aconseja un
parmetro que generalmente ronda entre US$ 0,1 y US$ 0,25 por clic. Mientras ms se
pague por el clic, mas rpido saldr en el muro de las personas, y por el contrario,
mientras menos se pague, menos prioridad le dar Facebook al aviso, lo que no significa
que no vaya a cumplir con su cuota de clics o de impresiones pactadas.
Fan page
Facebook es muy severa en cuanto al uso de su sitio y sus reglas. Est terminantemente
prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho
menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta
irregularidad automticamente se le da de baja al usuario, quien pierde -en escasos
segundos, toda la informacin, comunidad y seguidores que haba logrado-). La nica
manera de crear un perfil en Facebook para una empresa es a travs de una fan page o
pgina de seguidores, y a partir de un usuario como persona fsica, que sea dueo o
director de esa empresa, y no como empresa.
Twitter tambin ha ido lanzando alternativas para monetizar su red social, debido a la
exigencia de los inversionistas para lograr ganancias, y as es como ha lanzado variadas
opciones para conseguirlas.
Realizacin de encuestas: Uno de los primeros intentos de Jack Dorsey por monetizar
Twitter fue el estreno de una herramienta que permite a los avisadores realizar encuestas
a los usuarios a travs del timeline. Esto lo hicieron en asociacin con la compaa
especializada en anlisis de consumidores, Nielsen.
Tweets extendidos: Luego vino el lanzamiento de tweets extendidos para previsualizar
enlaces de ciertas cuentas. Esto consiste en que al hacer click sobre el tweet que
contiene un enlace podremos previsualizar el contenido completo de ste. Las cuentas de
The Wall Street Journal, TIME, The New York Times y Der Spiegel Online tendrn acceso
a este servicio, junto a otros sitios como DailyMotion y BuzzFeed.
Compra de objetos a travs de hashtags: Recientemente Twitter cerr un acuerdo con
American Express en Estados Unidos para comprar objetos usando un hashtag. Cmo
funciona este servicio? La idea es que quienes tengan una tarjeta American Express
puedan enlazar su tarjeta a su cuenta de Twitter, y as generar la compra de los productos
que estn adheridos al servicio a travs de un hashtag especfico. Esta es una de las
estrategias que est usando la red social de Jack Dorsey para conseguir dinero, adems
del que ganan a travs de la publicidad.
Creacin de series en video: Segn rumores publicados hace unos meses, Twitter estara
en conversaciones con estudios de Hollywood para la creacin de series de videos que
seran lanzados a travs de la red social. Esta sera una forma de monetizar, porque
Twitter ya estara en conversaciones con empresas de publicidad, y aparentemente se
creara un micrositio para la transmisin de los videos, aunque tambin podra distribuirse
a travs de tweets promocionados que los usuarios podran expandir para reproducir el
video.
* Estas computadoras zombies tambin son usadas para propagar caballos de troya,
tambin a travs de e-mails, generando as ms computadoras zombies.
* Tambin son usadas para realizar clicks fraudulentos a empresas publicitarias de pago
por clic.
* Los zombies pueden ser usados tambin para realizar ataques, como el ataque DoS. En
este ataque, mltiples computadoras zombies simultneamente hacen requerimientos
web hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de
requerimientos que debe procesar, haciendo al sitio web inaccesible.
Una variante de este tipo de ataque es conocido como distribucin de degradacin del
servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio
web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de
esta tctica radica en que se tardar ms en descubrir el ataque (a veces, muchos
meses).
Phishing:
Consiste en el envo de correos electrnicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web
falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
informacin solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda ndole que quedan
clasificados dentro de la categora de robo de informacin personal o financiera, algunas
de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la
barra de direcciones del navegador con el fin de confundir al usuario.
Uso de nombres de compaas ya existentes. En lugar de crear desde cero el sitio web de
una compaa ficticia, los emisores de correos con intenciones fraudulentas adoptan la
imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin
de confundir an ms al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.
De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la
compaa, desde sta le podrn confirmar que la persona que dice hablar en nombre de
la empresa trabaja en la misma.
Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector
hacia sitios web que replican el aspecto de la empresa que est siendo utilizada para
robar la informacin. En realidad, tanto los contenidos como la direccin web son falsos e
imitan los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden
redirigir al confiado usuario a la pgina web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una
vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de
prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de
informacin se cierra en el intervalo de unos pocos das. Por lo tanto, es fundamental para
el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos
casos, el mejor incentivo es amenazar con una prdida, ya sea econmica o de la propia
cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
Spim:
Adems del spam, ha surgido una nueva vertiente de este tipo de ataque ciberntico
denominado SPIM, que es un tipo de spam pero que en vez de atacar a travs de correos
electrnicos, lo hace a travs de la mensajera instantnea.
Es especfico para aplicaciones que tienen Mensajera Instantnea ( MSN Messenger,
Yahoo Messenger, Gmail Messenger etc)
Spear Phishing:
Utiliza las tcnicas del phishing pero se trata de un ataque dirigido lanzado contra un
objetivo concreto. El autor que origina este tipo de ataque, nunca recurrir al spam para
conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que
sea dirigido y no masivo implica una ms rigurosa elaboracin para lograr mayor
credibilidad, y la utilizacin ms sofisticada de ingeniera social.
Es un tipo de estafa que se lleva a cabo mediante el envo de un correo electrnico dentro
del mbito corporativo, donde el estafador suplanta la identidad de alguno de los
miembros de la empresa para la comisin de una conducta delictiva.
El ataque consiste en el envo de correo electrnico a los miembros de una determinada
empresa u organismo, suplantando la identidad de un directivo o miembro de la misma,
solicitando nombres de usuarios, contraseas o cualquier informacin de carcter
confidencial con el objetivo principal de obtener acceso al sistema informtico de la
empresa.
Ransomware:
Originalmente, la palabra ransomware haca referencia a una licencia de distribucin de
software, donde su autor requera un monto determinado de dinero para liberar el cdigo
fuente del programa. En otras palabras, si se lograban las condiciones que el autor
requera (por ejemplo, llegar a un determinado monto de dinero), el cdigo del programa
se liberaba. Esto permita que los desarrolladores pudieran lograr el dinero suficiente
como retribucin al trabajo que les insuma hacer un programa.
Actualmente el trmino se utiliza tambin para hacer referencia a aquellos malwares que
"secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos
programas malignos encriptan la informacin de algunos archivos considerados
importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el
usuario no paga. Estos virus tambin son llamados criptovirus.
Los virus informticos han sido los compaeros de los programas de computacin casi
desde la aparicin de la ciberntica. Describirlos, explicarlos y enunciarlos es largo y
siempre incompleto. Y aunque no representan el lado amable o no implican una esttica,
su importancia los hace parte importante del cibermundo. Sobre todo porque Internet ha
hecho que se difundan ampliamente y nos afecten a todos.
Uno de los virus ms temibles, del tipo "malware" o "troyano" es uno que ha cobrado auge
ltimamente y del que vale la pena prevenirse: son los "ransomware". Este tipo de virus,
tamin conocidos como criptovirus, criptotroyanos o cryptoworms comprende una clase
de malware que restringe el acceso al sistema informtico que infecta, y exige un rescate
pagado al creador del malware para que la restriccin sea eliminada. Algunas formas son
capaces de cifrar archivos del disco duro del sistema, mientras que otros simplemente
pueden bloquearlo y mostrar mensajes destinados a persuadir al usuario a pagar. Los
ataques modernos del tipo ransomware fueron inicialmente sufridos en Rusia, pero en
aos recientes ha habido un creciente nmero de ataques dirigidos a otros pases, tales
como Australia, Alemania y Estados Unidos, entre otros.
Spam:
Es todo aquel correo electrnico que contiene publicidad que no ha sido solicitada por el
propietario de la cuenta de e-mail.
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o
de remitente desconocido.
Todos aquellos que tenemos una direccin de correo electrnico recibimos a diario varios
mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente,
se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por da)
que se envan son no solicitados, es decir, spam.
La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es
considerada poco tica e incluso ilegal en muchos pases.
Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son
llamados programas antispam.
El spam puede clasificarse como un tipo de correo electrnico no deseado.
Por extensin, spam tambin se aplica a todo tipo de mtodo de publicidad engaosa, no
solicitada u oculta.
Ejemplos: los mtodos de posicionamientos fraudulentos en los buscadores, publicidad no
solicitada en foros o libros de visitas, etc.
Scam:
Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero,
bajo falsas promesas de beneficios econmicos (viajes, vacaciones, premios de lotera,
etc.).
Viene a ser una especie de hbrido entre el phishing y las pirmides de valor. La tcnica
inicial a travs de la cual se inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada hoax.
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una
cadena de valor que, sube o baja, en funcin de la necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats,
foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran
rentabilidad o disposicin de dinero (HOAX) -no son ms que bulos o mentiras cuyo nico
fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos
personales y nmero de cuenta bancaria
CONCLUSIONES
Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva
reglamentacin que favorezca la manipulacin de stos en Internet, garantas y facilidad
de uso que los usuarios buscan.
En conclusin el mundo virtual exige que se adquieran una nueva tecnologa que facilite
el uso y manipulacin en Internet de los medios de pago electrnico, publicidad en
internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos
son medios cotidianos que exigen una nueva reglamentacin en el uso de los mismos y
as poder proporcionar facilidad y garantas a los usuarios y que mejor que informarse de
ellos.
RECOMENDACIONES
- Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft
(mediante la herramienta Windows Update de ese sistema).
- Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos
usuarios privilegios limitados para navegar. Con ello se evita que los nios abran la
puerta, mediante sus hbitos de navegacin, al software maligno.
- No abrir mensajes de origen dudoso o desconocido.
- No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
- No participar en cadenas de correo.
- Instalar o activar un firewall: Windows XP incluye uno bsico y hay bastantes gratuitos
en la Red (es recomendable tener solo uno activo a la vez).
- Mantener un programa antivirus actualizado.
BIBLIOGRAFA
Sitios de internet visitados:
* http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton
* http://www.tvirtual.com.mx/Tarjetas.Html
* www.google.com.gt
* http://es.wikipedia.org/