SlideShare una empresa de Scribd logo
1 de 27
UNIVERSIDAD GALILEO
IDEA
CEI GRAN PORTAL PETAPA
NOMBRE CARRERA Licenciatura en Tecnología y Administración en Mercadotecnia
CURSO: Comercio Electrónico
HORARIO: 7:00 A 9:00 AM
TUTOR: Lic. Ronal Caracúm
MEDIOS DE PAGO/DINERO ELECTRONICO
DIGITAL
NOMBRES Y APELLIDOS: Heidy Guadalupe Espinoza
Quevedo
CARNE: 14117034
FECHA DE ENTREGA: 04/08/2019
2
2
INTRODUCCION 4
Medios de pago/Dinero Electrónico o Digital 5
¿QUE ES Y COMO SE UTILIZA? 5
PROVEEDOR EN INTERNET 6
OPCIONES DISPONIBLES EN GUATEMALA 7
MODALIDAD O DENOMINACION DEL FORMATO 7
PUBLICIDAD EN INTERNET 9
TIPOS DE PUBLICIDAD 9
MECANISMOS UTILIZADOS 11
Programas Publicitarios 11
COSTOS Y BENEFICIOS COSTOS 12
BENEFICIOS 12
COSTOS Y BENEFICIOS SEGÚN EL TIPO DE PROGRAMAS. 12
PROGRAMAS AFILIADOS 12
USANDO FACEBOOK COSTOS Y FORMAS 13
USANDO TWITTER COSTOS Y FORMAS 13
SEO (SEARCH ENGINE OPTIMIZATION) 14
SEM (SEARCH ENGINE MARKETING) 14
RSS (REALLY SIMPLE SYNDICATION) 14
SEGURIDAD EN LA RED 14
Mecanismo de seguridad de la instalación de una red 18
Los mecanismos de seguridad se dividen en tres grupos: 18
Mecanismos de seguridad en la instalación de un sistema operativo de red 19
FUNCION DEL ANTIVIRUS Y ANTI-SPYWARE 20
Diferencias entre antivirus, firewall y antispyware 21
SON COMPLEMENTARIOS Y BENEFICIOSOS 21
COMO LOS RECLUTAN 22
CÓMO PROTEGERSE 23
PHISHING 23
SPIM 24
RAMSOMWARE 24
SPAM 24
SCAM 25
¿Cómo protegerse? 26
CONCLUSION 29
EGRAFIA 30
INDICE
INTRODUCCION
 En la actualidad hemos visto que la tecnología avanza
cada vez más rápido, y muchas de las actividades que se
realizan se van automatizando. Como comprar con dinero
en efectivo es algo ya “pasado de moda”, lo que ahora se
utiliza es el dinero electrónico o digital que es lo mismo
que el pago de alguna compra adquirida por medio del
Internet. Para poder realizar dichas compras debemos
conocer los beneficios que nos trae el hacerlo y sus
desventajas. cuáles son los medios de Pago, su forma de
dar a conocer su servicios o productos brindando la
información necesaria, al igual que saber llamar la
atención del cliente.
3
Medios de pago/Dinero
Electrónico o Digital
 El pago a través de la banca electrónica, enlaza un número de
operación o venta realizada en el comercio o tienda virtual con la
cuenta bancaria del cliente en el mismo site del banco. Esto, reduce
el riesgo de fraude al no transmitir información financiera personal
por la red.
 Se identifica con cualquier sistema de pago que requiera para su
funcionamiento una tecnología electrónica, abarcando esta
denominación, las tarjetas electrónicas, los títulos valores
electrónicos (cheques y letras de cambio), las cartas de crédito
electrónicas, el dinero efectivo electrónico, así como cualquier otra
forma de pago que implique la existencia de un medio electrónico
para hacerse efectivo.
 El Dinero Electrónico puede clasificarse en dos tipos: Dinero on-
line: Exige interactuar con el banco para llevar a cabo el pago de
una transacción con una tercera parte. Dinero off line: Se dispone
del dinero en el propio ordenador, y puede gastarse cuando se
desee, sin necesidad de contactar para ello con un banco.
4
Un sistema de pago electrónico realiza la transferencia del dinero
entre comprador y vendedor en una compra-venta electrónica. Es,
por ello, una pieza fundamental en el proceso de compra-venta
dentro del comercio electrónico.
Como ejemplos de sistemas de pago electrónico nos encontramos las
pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas
de monedero electrónico y los sistemas que se conectan directamente
con la banca electrónica del usuario.
El comercio electrónico por Internet se ofrece como un nuevo canal
de distribución sencillo, económico y con alcance mundial las 24
horas del día todos los días del año, y esto sin los gastos y
limitaciones de una tienda clásica: personal, local, horario,
infraestructura, etc. Los principales retos que presentan los EPS
(sistemas de pago electrónicos) en Internet son los siguientes:
¿QUE ES Y COMO SE UTILIZA?
Hasta la fecha, el uso de dinero en efectivo digital se ha efectuado
relativamente a baja escala. Uno de los pocos éxitos ha
sido sistema de tarjeta Octopus en Hong Kong, que comenzó como
un Sistema de Pago de tránsito masivo y se ha utilizado ampliamente
como un sistema de dinero electrónico. Singapur también ha
implementado un sistema de dinero electrónico para su sistema
de transporte público (tren, autobús, etc).
En el pago con tarjeta, la pasarela de pago valida la tarjeta y
organiza la transferencia del dinero de la cuenta del comprador a la
cuenta del vendedor.
El monedero electrónico, sin embargo, almacena el dinero del
comprador en un formato electrónico y lo transfiere al sistema
durante el pago. El sistema de pago valida el dinero y organiza la
transferencia a la cuenta del vendedor. También existe la posibilidad
de que el sistema de pago transfiera el dinero electrónico al
monedero electrónico del vendedor actuando en este caso como un
intermediario entre ambos monederos electrónicos.
PROVEEDOR EN
INTERNET
 Se define como proveedores a los encargados de manejar loa
detalles de transacciones procesadas con tarjeta de crédito, entre
comerciantes, bancos emisores y proveedores de cuenta de
comercio. Los operadores de páginas Web normalmente deben
abrir en primer lugar, sus propias cuentas de comercio antes de
contratar los servicios de procesamiento de tarjetas de crédito. A
continuación, se presentan algunos de los proveedores más
conocidos en Internet: PayPal Sirve para vender productos y
servicios, recibir donaciones, suscripciones y pagos recurrentes.
transacciones internacionales, aunque se reduce con mayor
volumen o monto de la transacción.
 Proveedor en Internet Entre algunos de los proveedores más
reconocidos cabe mencionar a CyberCash: constituye un
mecanismo de pago muy similar a SET, que ofrece a los
comerciantes una solución rápida y segura para procesar los
pagos con tarjeta de crédito a través de Internet.
 Modalidad o Denominación del formato, etc. El proceso de pago
con CyberCash, que implica al consumidor, al comerciante, el
banco emisor y el banco del comerciante, es como sigue:
OTROS PROVEDORES DE INTERNET: Servicios Bancarios,
incluidas las tarjetas de crédito Visa, MasterCharge, American
Express, Optima, Discover, Diners Club, Carte Blanch, JCB,
EuroCard. PayPal Kagi.
OPCIONES DISPONIBLES EN GUATEMALA
Tarjetas de Crédito, Tarjetas de Débito, Paypal, Skrill ,Western
Unión, Pagos Seguros, Saldo en cuenta.
 Modalidad o Denominación del formato, etc. El proceso de pago
con CyberCash, que implica al consumidor, al comerciante, el
banco emisor y el banco del comerciante, es como sigue:
 El usuario recorre la tienda virtual hasta que decide comprar un
artículo.
 El consumidor acepta las condiciones al pulsar el botón de pago
con CyberCash.
 El comerciante se queda con los datos de envío y de los
productos comprados, y envía firmada al servidor de CyberCash
la información de pago del cliente.
 El servidor de CyberCash recibe la petición de transacción 6.
CyberCash pasa al comerciante la respuesta del banco.
 El banco del comerciante envía una petición de autorización al
banco emisor a través de los canales de comunicación
tradicionales de las redes de medios de pago, y retransmite a
CyberCash la respuesta.
5
MODALIDAD O
DENOMINACION DEL
FORMATO
Dinero Plástico: Es una modalidad de dinero
electrónico. Consiste en una tarjeta de plástico,
emitida por un banco o una entidad financiera
especializada, que autoriza a su portador para
pagar con ella el precio de los bienes y servicios
que compra y a veces también para obtener
anticipos de dinero en efectivo en cantidades
limitadas. El dinero plástico tiene dos
modalidades: la tarjeta de crédito y la tarjeta de
débito.
Los sistemas de pago empleados en Internet
pueden englobarse en dos categorías:
Cajeros Electrónicos: Se trata de sistemas en los
cuales los clientes abren unas cuentas con todos
sus datos en unas entidades de Internet. Estas
entidades les proporcionan algún código
alfanumérico asociado a su identidad que les
permita comprar en los vendedores asociados a
las entidades.
Dinero on-line: Exige interactuar con el banco
(vía módem, red o banca electrónica) para llevar a
cabo el pago de una transacción con una tercera
parte (comercio o tienda online). Existen
empresas que brindan esta triangulación con los
bancos como SafetyPay y también existen
monedas puramente electrónicas como e-gold.
6
Dinero offline: Se dispone del dinero en el propio ordenador,
y puede gastarse cuando se desee, sin necesidad de contactar
para ello con un banco. Estos sistemas de dinero electrónico
permiten al cliente depositar dinero en una cuenta y luego
usar ese dinero para comprar cosas en Internet.
Cheques Electrónicos: Los métodos para transferir cheques
electrónicos a través de Internet no están tan desarrollados
como otras formas de transferencia de fondos. Los cheques
electrónicos podrían consistir algo tan simple como enviar un
email a un vendedor autorizándole a sacar dinero de la
cuenta, con certificados y firmas digitales asociados. Un
sistema de cheques puede ser considerado como un
compromiso entre un sistema de tarjetas de crédito y uno de
micropagos o dinero electrónico (anónimo).
Tarjetas de Crédito: Los sistemas de tarjetas de crédito en
Internet funcionarán de forma muy similar a como lo hacen
hoy en día. El cliente podrá usar si lo desea su tarjeta de
crédito actual para comprar productos en una tienda virtual.
La principal novedad consiste en el desarrollo del estándar de
cifrado SET (Secure Electronic Transaction) por parte de las
más importantes compañías de tarjetas de crédito.
PAYPAL: ¿Tienes cuanta en Paypal y no puedes usar tu
dinero a menos que tengas una tarjeta de crédito? aquí te
dejamos la solución.
Como es bien conocido por muchas personas en Guatemala
Paypal es un banco en línea con el cual puedes hacer
diferentes pagos directos sin necesidad de tener que estar en
el lugar en donde estas realizando la compra como por
ejemplo los Estados Unidos. Pero que pasa en el caso de ser
nosotros los que estamos vendiendo y queremos recibir o
poder gastar el dinero que tenemos depositado en nuestra
cuenta de Paypal.
SKRILL: A través de Skrill (Moneybookers) puede realizar
pagos en línea de una forma simple y segura, de esta forma
no tiene que publicar tus datos financieros en línea. Necesita
una cuenta en Skrill.
WESTERN UNION: Podrá pagar en efectivo en cualquier
lugar donde vea el cartel Western Unión. Los pagos de
Western Unión son seguros y rápidos, pueden ser emitidos
tanto en dólares como en su moneda local.
PUBLICIDAD EN
INTERNET
Tiene como principal herramienta la página web y su
contenido, para desarrollar este tipo de publicidad, que
incluye los elementos de texto, enlace, banner, web,
weblog, blog, logo, anuncio, audio, video y animación
teniendo como finalidad dar a conocer el productos al
usuario que está en línea, por medio de estos formatos.
Internet es sin duda la revolución tecnológica de la
actualidad. Nos proporciona entre otras cosas, el acceso a
bancos, comunicación instantánea gratis vía celular o
Messenger, envío de correos electrónicos, entretenimiento
y sobre todo, nos permite buscar y acceder información de
todo tipo y el poder hacer negocios sin fronteras en todo el
planeta.
7
El término “publicidad en internet” se escucha mucho
últimamente, no hay duda de eso, pues es un recurso que todo
mundo desearía utilizar eficazmente para tener una mayor
presencia y visibilidad en este mundo digital en donde los seres
humanos estamos empezando a pasar más tiempo que en la
televisión. Las grandes economías del planeta empezaran
también a invertir más recursos en publicidad en Internet que
en la publicidad en la TV, ¡muy bien por ellos!, pero nosotros?
sabemos cómo hacer publicidad en Internet? es realmente
efectiva?
Esta guía te permitirá conocer los diferentes tipos de publicidad
en Internet, las imágenes adjuntas contienen ejemplos de cada
una de las alternativas existentes y las ventajas y desventajas
de cada una de ellas.
TIPOS DE PUBLICIDAD
A través del messenger, correos electrónicos, acceso a cuentas bancarias,
entretenimiento y toda la información necesaria. La web Blog Publicidad en
Banners Publicidad Pop Up Lector RSS Código HTML.
La publicidad es compleja porque muchos anunciantes diferentes tratan de llegar a
muchos tipos de audiencias diferente. Al considerar estas diversas situaciones de
publicidad, se identifican siete tipos principales de publicidad.
8
 Publicidad de marca: Esta se centra en el desarrollo y recordación de la marca
a largo plazo, no nos promueve ningún producto en específico sino la marca en
general.
 Publicidad detallista o local: En esta se envía un mensaje con productos u
ofertas de una zona geográfica en específico, y tiende a enfocarse en estimular el
tránsito por la tienda y en crear una imagen distintiva del detallista.
 Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad,
pero el mensaje es diferente al de la publicidad nacional o detallista, ya que este
se enfoca en provocar una venta directamente. Se utilizan mucho por correo
directo, telemarketing, e-mailing, entre otros; y el consumidor puede responder a
esta por los mismos medios por el cual le ha sido enviada.
 Publicidad de negocio a negocio: También llamada business to business (B2B),
esta es la que se envía de un negocio a otro. Suele incluir mensajes dirigidos a
empresas que distribuyen productos, así como compradores industriales y
profesionales; esta es colocada comúnmente en publicaciones o revistas
profesionales, pues no va dirigida al consumidor general.
 Publicidad institucional: Se le llama también publicidad corporativa y se
enfoca en establecer una identidad corporativa o en ganarse al público sobre el
punto de vista de la organización.
9
 La elección del medio o los medios publicitarios a utilizar dependerá
básicamente del tipo de producto o servicio que quieran anunciar, el
perfil de nuestro público objetivo (por ejemplo, si nuestro público
objetivo está conformado por un público joven, un medio adecuado
serían las redes sociales) y el presupuesto publicitario.
 Programas Publicitarios: AdWords de Google. Redes Sociales.
Sitios de Anuncios Clasificados. Correo Electrónico. Otros Medios:
Páginas amarillas, Directorios web, Sitios de pago por clic o sitios.
 COSTOS
Cobrar el pago sólo del autor, por los vídeos de: publicidad,
vídeo arte animación, vídeo arte, y vídeo musical. El pago se puede
realizar con tarjeta de débito, de crédito y por envío. Costo por click
Costo por pop up Costo por adquisición.
 BENEFICIOS
Ahorra tiempo. Bajos costos y mayores beneficios. Mayor audiencia.
Determinación de necesidades. Riesgos relativamente
bajos. Medición de Impacto. La publicidad es más flexible. Presencia
continua en el mercado.
 Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi
automática al demandar poco tiempo. El tiempo ahorrado puede ser
usado en otras actividades productivas. Bajos costos y mayores
beneficios El costo de conseguir nuevos clientes gracias a este tipo
de publicidad es una fracción de lo que costaría a través de los
medios tradicionales. También se ahorran los costos de asesoría. Los
productos o servicios pueden ser publicitados las 24 horas del día no
sólo al mercado local. Uno de los mejores aspectos de publicitar un
producto o servicio por Internet es que el lanzamiento y los costos
operacionales son bajos y es posible acceder a los compradores
potenciales a un ritmo sin precedentes. Es posible medir los
resultados de la publicidad online en sólo cuestión de días, mientras
que con los medios convencionales se necesitan meses para conducir
un estudio.
 Mecanismos Utilizados Alta y posicionamiento en
buscadores Intercambio de links Publicidad en Boletines Firmas
digitales Dar algo gratis y de calidad Contratar publicidad en otros
sitios.
PROGRAMAS AFILIADOS
 Los webmasters. El marketing de socios en Internet. Commission
Junction. Clickbank. Amazon Associates. Linkshare. Google
Adsense, eBay Partner Network. Azoogle Ads. Clickbooth.
ShareASale. Socios privados.
 SOFTWARE PARA PUBLICIDAD EN INTERNET
 Dreamweber. Flash. Fireworks de Macromedia.
MECANISMOS UTILIZADOS
10
USANDO FACEBOOK COSTOS Y
FORMAS
• La publicidad en Facebook se hace a través de pequeños anuncios
que se ubican en la columna lateral derecha de sus páginas. Estos
anuncios constan de una imagen, un título, una breve descripción de
lo anunciado y el enlace al cual irán los visitantes cuando hagan clic
en dicho anuncio.
• Costos el pago de este tipo de publicidad se carga cuando
una persona hacer clic sobre el anuncio y no antes, es decir el Pago
es Por Clic (PPC) y no por exposición del anuncio. Las tarifas de
este tipo de publicidad son variables de acuerdo al país en el cual
será presentada.
• Formas Anuncios: Eventos. Historias patrocinadas. Post
Promocionales.
USANDO TWITTER® COSTOS Y
FORMAS
• También ha ido lanzando alternativas para monetizar su red social, debido
a la exigencia de los inversionistas para lograr ganancias y así es como ha
lanzado variadas opciones para conseguirlas.
• Los Tweets promocionados son Tweets regulares que se amplifican a un
público más amplio. Envía un Tweet a tus seguidores primer, luego
promueve ese Tweet Aparecen como contenido en los resultados de
búsqueda, y no al lado de ellos. Se puede interactuar con un Tweet
Promocionado al igual que con cualquier otro Tweet Al promover un
Tweet, los usuarios lo verán entre los resultados de búsqueda para alguna
de las palabras clave que has relacionado con tu Tweet. Los Tweets
promocionados se ofrecen en base al Cost-per-Engagement (Costo por
participación, CPE en inglés). Sólo pagarás cuando un usuario retweetea,
responde, hace clic o hace favorito uno de tus Tweets Promocionados. Las
impresiones retweeteadas por los usuarios son gratis, y pueden ayudar a
amplificar el alcance y multiplicar la efectividad del costo de tu campaña.
• Costos Realización de encuestas: Compra de objetos a través de
hashtags. Creación de series en video.
• Beneficios Temas del Momento Promocionado: Tweets
Promocionados. Cuentas Promocionada.
11
SEO (SEARCH ENGINE
OPTIMIZATION)
También es común llamarlo Optimización en buscadores u
Optimizador de motores de búsqueda. SEO Es el proceso de
mejorar la visibilidad de un sitio web en los resultados orgánicos
de los diferentes buscadores.
SERVICIOS UTILES : Revisión del contenido y la estructura del
sitio. Asistencia técnica en el desarrollo de sitios web: por
ejemplo, alojamiento, redireccionamientos, páginas de error, uso
de JavaScript, etc. Desarrollo de contenidos. Administración de
campañas de desarrollo empresarial online. Investigación sobre
palabras clave. Formación en SEO. Experiencia en mercados y
regiones geográficas específicos.
SEM (SEARCH ENGINE
MARKETING)
Es una forma de Mercadotecnia en Internet que busca promover
los sitios web mediante el aumento de su visibilidad en
el motor de búsqueda de páginas de resultados (SERP). Los
principales buscadores ofrecen a las empresas la posibilidad de
mostrar sus anuncios en los resultados de búsqueda.
Google AdWords y Bing Ads.
RSS (REALLY SIMPLE SYNDICATION)
Es un formato XML para sindicar o compartir contenido en la web. Se
utiliza para difundir información actualizada frecuentemente a usuarios
que se han suscrito a la fuente de contenidos. El formato permite
distribuir contenidos sin necesidad de un navegador, utilizando un
software diseñado para leer estos contenidos RSS tales como Internet
Explorer.
• OTRAS OPCIONES EN LA RED: Bing. Ask. AOL Search.
Gigablast. FAST. Netscape Search. Snap.
• SOFTWARE Instalar el software de seguridad más reciente y
manténgalo actualizado. Los firewalls, programas antivirus y
programas anti malware son fundamentales para proteger su
información. Los parches de software o las actualizaciones
generalmente solucionan los problemas o vulnerabilidades de
un programa.
Las compañías de software lanzan una versión nueva de su software.
GetNetWise Sophos Threatsarus La alianza de seguridad cibernética.
McAfee. Priveazy.
SEGURIDAD EN LA RED
La seguridad de redes consiste en las políticas y prácticas adoptadas para
prevenir y supervisar el acceso no autorizado, el uso indebido, la
modificación o la denegación de una red informática y sus recursos
accesibles. La seguridad de redes involucra la autorización del acceso a
datos en la red, que es controlada por el administrador de red. Los
usuarios eligen o se les asigna una identificación y contraseña u otra
información de autenticación que les permite acceder a información y
programas dentro de sus autorizaciones. La seguridad de red cubre una
variedad de redes de computadoras, tanto públicas como privadas, que se
usan en trabajos cotidianos; realizar transacciones y comunicaciones
entre empresas, agencias gubernamentales e individuos. Las redes pueden
ser privadas, como dentro de una empresa, y otras que pueden estar
abiertas al público. La seguridad de la redes está presente en
organizaciones, empresas y otros tipos de instituciones. Hace como su
nombre indica: protege la red, además de proteger y supervisar las
operaciones que se realizan. La forma más común y simple de proteger
un recurso de red es asignándole un nombre único y la contraseña
correspondiente.
CONCEPTO DE SEGURIDAD DE REDES
La seguridad de redes empieza con la autenticación, usualmente con un
nombre de usuario y una contraseña. Ya que esto requiere solamente
autenticar un nombre de usuario, por ejemplo, con la contraseña, se
utiliza el término autenticación de un factor. Con un doble factor de
autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token
de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor
triple de autenticación se usa algo que el usuario "es", por ejemplo, huella
dactilar o reconocimiento de iris.
12
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los
servicios a los cuales pueden acceder los usuarios de la red. Aunque esta medida es
efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar
contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano
que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de
intrusos (SPI ) ayuda a detectar e inhibir la acción de un malware. Un sistema de
prevención de intrusos, basado en anomalías, también puede monitorear la red, por
ejemplo, usando wireshark se puede analizar tráfico en la red con propósitos de auditoría
o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada para asegurar la
privacidad.
Los honeypots,​ esencialmente recursos accesibles en la red que actúan como señuelos,
pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta
temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las
técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se
estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión.
Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que
está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de
un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su
tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del
servidor real. Similar a un honeypot, una honeynet es una red configurada con
vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que
sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para
aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más
honeypots.
Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún
tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a
un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común
entre los expertos en seguridad, es cualquier herramienta defensiva individual puede ser
derrotada por un adversario determinado. Su red no es una línea o un punto: es un
territorio, e incluso si ha organizado su defensa correctamente.
13
METODOS DE SEGURIDAD DE RED
Para implementar este tipo de defensa en profundidad, hay una variedad de
técnicas especializadas y tipos de seguridad de red.
Control de acceso: debe poder bloquear a usuarios y dispositivos no
autorizados de su red. Los usuarios que tienen acceso autorizado a Internet
solo han sido autorizados para utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede
permanecer inactivo en las máquinas infectadas durante días o semanas. Su
esfuerzo de seguridad debe hacerse para prevenir infecciones y también
para el malware raíz que se dirige a su red.
• Firewalls: quizás el abuelo del mundo de la seguridad de la
red, siguen las reglas de su red o de Internet, estableciendo
una barrera entre su zona de confianza y el salvaje oeste. No
excluyen la necesidad de una estrategia de defensa en
profundidad, pero siguen siendo imprescindibles.
• Detección y prevención de intrusos: estos sistemas
escanean el tráfico de red para identificar y bloquear
ataques.
• Móvil y seguridad inalámbrica: los dispositivos
inalámbricos tienen todos los posibles fallos de seguridad de
cualquier otro dispositivo conectado en red. Se puede
conectar a casi cualquier red inalámbrica en cualquier lugar,
lo que requiere la seguridad extra.
• Segmentación de red: la segmentación definida por
software en diferentes clasificaciones y facilita la aplicación
de políticas de seguridad.
• Información de seguridad y gestión de eventos (SIEM):
estos productos pretenden reunir información de una
variedad de herramientas de red para proporcionar los datos
que necesita para identificar y responder a las amenazas.
• VPN: Una herramienta (típicamente basado en IPsec o SSL)
que autentica la comunicación entre un dispositivo y una red
segura, creando un "túnel" seguro y encriptado a través de la
Internet abierta.
• Seguridad web: debe poder controlar el uso del personal
interno para bloquear amenazas basadas en la web del uso de
navegadores como vector para infectar su red.
• Control de acceso: debe poder bloquear a usuarios y
dispositivos no autorizados de su red. Los usuarios que tienen
acceso autorizado a Internet solo han sido autorizados para
utilizar el sitio web.
• Antimalware: virus, gusanos y troyanos por definición de una
red, y puede permanecer inactivo en las máquinas infectadas
durante días o semanas. Su esfuerzo de seguridad debe hacerse
para prevenir infecciones y también para el malware raíz que se
dirige a su red.
• Seguridad de la aplicación: su red suele acceder a las
aplicaciones no seguras. Debe usar hardware, software y
procesos de seguridad para bloquear esas aplicaciones.
• Análisis de comportamiento: debe saber cómo es el
comportamiento normal de la red para poder detectar anomalías
o infracciones a medida que ocurren.
• Prevención de pérdida de datos: los seres humanos son
inevitablemente el enlace de seguridad más débil. Debe
implementar tecnologías y procesos para garantizar que los
empleados no envíen deliberadamente o inadvertidamente datos
confidenciales fuera de la red.
• Seguridad del correo electrónico: el phishing es una de las
formas más comunes de obtener acceso a una red. Las
herramientas de seguridad de correo electrónico pueden
bloquear tanto los mensajes entrantes como los salientes con
datos confidenciales.
14
LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).
 Por la misma naturaleza de las redes inalámbricas que utilizan como
medio físico de transmisión el aire el factor de seguridad es crítico.
 La seguridad de este tipo de redes se ha basado en la implantación de la
autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES WLAN.
 La especificación del estándar 802.11 originalmente utiliza tres métodos
para la protección de la red.
 SSID (Identificador de Servicio): es una contraseña simple que identifica
la WLAN. Cada uno de los clientes deben tener configurado el SSID
correcto para acceder a la red inalámbrica.
 Filtrado de direcciones MAC. Se definen tablas que contienen las
direcciones MAC de los clientes que accesarán a la red.
 WEP (Privacidad Equivalente a Cable): es un esquema de encriptación
que protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.
 El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a
los dispositivos inalámbricos clientes, Access point y servidores. Este
método emplea llaves dinámicas y requiere de autentificación por ambas
partes. Requiere de un servidor que administre los servicios de de
autentificación de usuarios entrantes.
 El WAPA añade una mayor capacidad de encriptación, así como métodos
de identificación de usuarios que no se contemplaron en el estándar
802.X
SOFTWARE DE SEGURIDAD DE RED
Para cubrir todas esas bases, necesitará una variedad de herramientas de software y hardware en
su kit de herramientas. Lo mejor son un elemento en su estrategia híbrida de defensa en
profundidad. Algunas de estas herramientas son productos corporativos de grandes proveedores,
mientras que otras vienen en la forma de utilidades gratuitas y de código abierto. Las categorías
principales incluyen: analizadores de paquetes, que ofrecen una visión profunda del tráfico de
datos, exploradores de vulnerabilidades como el software de detección y prevención de
instrusos. En un entorno donde necesita obtener muchas herramientas para trabajar Juntos, es
posible que también desee implementar el software SIEM, que mencionamos anteriormente.
Los productos SIEM evolucionaron a partir del software de registro y analizan los datos de red
recopilados por varias herramientas diferentes para detectar comportamientos sospechosos en su
red.
Mecanismo de seguridad de la instalación de
una red
 La Seguridad en redes, es la protección a toda la infraestructura de
computadoras y también de toda la información contenida. Existen
algunos estándares, protocolos, métodos, reglas y herramientas para hacer
que el riesgo sea mínimo en la infraestructura e información.
15
 Prevención:
Evitan desviaciones respecto a la política de seguridad. Ejemplo:
utilizar el cifrado en la transmisión de la información evita que un
posible atacante capture (y entienda) información en un sistema de
red.
 Detección:
Detectan las desviaciones si se producen, violaciones o intentos de
violación de la seguridad del sistema. Ejemplo: la herramienta
Tripwire para la seguridad de los archivos.
 Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del
sistema para recuperar su normal funcionamiento. Ejemplo: las
copias de seguridad.
Dentro del grupo de mecanismos de prevención tenemos:
Mecanismos de identificación e autenticación
 Permiten identificar de forma única ‘entidades’ del sistema. El
proceso siguiente es la autenticación, es decir, comprobar que la
entidad es quien dice ser.
 Pasados estos dos filtros, la entidad puede acceder a un objeto del
sistema.
 En concreto los sistemas de identificación y autenticación de los
usuarios son los mecanismos más utilizados.
Mecanismos de control de acceso
 Los objetos del sistema deben estar protegidos mediante mecanismos
de control de acceso que establecen los tipos de acceso al objeto por
parte de cualquier entidad del sistema.
Mecanismos de separación
 Si el sistema dispone de diferentes niveles de seguridad se deben
implementar mecanismos que permitan separar los objetos dentro de
cada nivel.
 Los mecanismos de separación, en función de cómo separan los
objetos, se dividen en los grupos siguientes: separación física,
temporal, lógica, criptográfica y fragmentación.
Mecanismos de seguridad en las comunicaciones
 La protección de la información (integridad y privacidad) cuando
viaja por la red es especialmente importante. Clásicamente se utilizan
protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la
red.
Mecanismos de seguridad en la instalación de un sistema operativo
de red
 Antivirus actualizado
 Cables bien elaborados y bien conectados
 Windows funcione correctamente
 Eliminar archivos temporales
 Eliminar los archivos no necesarios.
Los mecanismos de seguridad se dividen en
tres grupos:
16
FUNCION DELANTIVIRUS Y ANTI-
SPYWARE
Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el análisis en tiempo real y ofrecen diferentes opciones de análisis
entre las que elegir.
Exhaustiva protección antivirus Anti-Virus y Anti-Spyware protegen su equipo
frente a las últimas amenazas contra la
seguridad, incluidos virus, troyanos, cookies de
rastreo, rootkits, bots, spyware, adware y otros
programas potencialmente no deseados.
Opciones de análisis que permiten ahorrar
recursos
McAfee le permite seleccionar análisis más
rápidos y análisis más lentos que permiten ahorrar
recursos para reducir su impacto sobre otras
actividades.
Reparaciones automáticas McAfee detecta y neutraliza la mayoría de las
amenazas de seguridad al equipo de forma
automática, sin necesidad de administración por
su parte.
Protección de análisis de secuencias de
comandos
Analiza las secuencias de comandos
potencialmente peligrosas e impide que se
ejecuten en su equipo o en su navegador Web.
Las actividades de secuencias de comandos
sospechosas incluyen secuencias que crean,
copian, eliminan archivos e intentan modificar el
Registro de Windows.
Protección del correo electrónico McAfee realiza análisis automáticamente en
busca de actividad de virus en el correo
electrónico y en los adjuntos que envía y recibe.
Protección de mensajería instantánea Si recibe un adjunto mediante mensajería
instantánea, McAfee lo analiza en busca de posibles
amenazas a la seguridad.
Análisis manuales, personalizados, completos y
rápidos
McAfee ofrece diferentes tipos de análisis para satisfacer
sus necesidades en cuanto a la seguridad y le permite
decidir su nivel de exhaustividad. Puede comprobar
todas las unidades y carpetas mediante un análisis
completo o un sólo archivo del escritorio.
Evidentemente, la decisión es suya.
Active Protection Le conecta a la comunidad online de McAfee, que le
ofrece la información más reciente sobre los programas
potencialmente no deseados y las amenazas emergentes.
Análisis planificados Los análisis planificados comprueban el equipo en busca
de virus y otras amenazas con regularidad y son
esenciales para garantizar la salud continuada del equipo.
De forma predeterminada, McAfee efectúa un análisis
planificado una vez a la semana, pero puede modificar la
planificación según sus necesidades.
Protección de acceso Puede utilizar Protección de acceso para proteger los
servicios, Registros y archivos de McAfee más
importantes en caso de borrarlos accidentalmente.
También ofrece protección frente a malware que ataca el
software antivirus.
Análisis en segundo plano Si recibe un adjunto mediante mensajería
instantánea, McAfee lo analiza en busca de posibles
amenazas a la seguridad. McAfee también impide que
los programas de mensajería instantánea compartan
información personal.
DIFERENCIAS ENTRE ANTIVIRUS,
FIREWALL Y ANTISPYWARE
17
Como podemos ver, el firewall se diferencia en los demás en que
puede ser hardware o software, mientras que los demás sólo son
software.
Por otro lado, la principal diferencia de estos son lo que hacen y
hacia dónde van dirigidos, su campo de aplicación. El antivirus
detecta y elimina virus, el antispyware hace lo mismo con programas
espía, y el cortafuegos bloquea accesos no autorizados.
Además, algunos antivirus también tienen antispyware para
complementar sus funciones, y otros pocos también cuentan con
cortafuegos.
Como software, pueden tener varios antispyware en un mismo
equipo, y de hecho puede ser beneficioso, mientras que cortafuegos
y antivirus solo se recomienda uno. Es importante seguir estas
recomendaciones porque si no los resultados pueden ser
desastrosos.
Los antivirus son muy utilizados tanto en ordenadores como en
dispositivos móviles, el antispyware también pero no tanto y el
firewall también pero menos que los anteriores.
Precisamente por estas diferencias es por lo que son herramientas
complementarias para una buena seguridad del equipo que se está
utilizando. Al ser tres tipos de programas diferentes y con distintos
objetivos, no solo son compatibles en un mismo sitio, sino que
además puede ser recomendable utilizarlos todos.
Hay que tener en cuenta que no por contar con estos programas, ni
siquiera con los mejores, hay que descuidar la seguridad del
ordenador o dispositivo móvil utilizado porque no pueden con todo.
Hay que extremar las precauciones en todo momento y utilizar el
sentido común.
¿Estás interesado en un buen antivirus para tu ordenador? Te
recomiendo que eches un vistazo a las características del ESET Nod
32. Si tienes alguna duda, no tengas reparo en consultarnos.
SON COMPLEMENTARIOS Y
BENEFICIOSOS
PC ZOMBIE
Es la denominación asignada a computadores personales que, tras
haber sido infectados por algún tipo de malware, pueden ser usados por
una tercera persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario del equipo.
Son controlados a distancia sin que su usuario lo sepa, son utilizados
por las redes de ciberdelitos.
Los ‘zombies’ son PC invadidos por software maligno (malware) que
permite a los delincuentes manejarlos a su antojo desde un sitio
remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
El ejército de PC's zombies está creciendo día a día, y tu ordenador
puede ser uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles
de ordenadores a los spammers (empresas dedicadas al envío de correo
no deseado de modo masivo) y a quienes organizan ataques contra
sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual
ahora mucho del correo basura proviene de direcciones de personas
naturales. Todo ese spam está siendo bombeado desde los PC de
usuarios de Internet que no se han dado cuenta de que su equipo está
siendo manipulado de forma remota.
COMO LOS RECLUTAN
- Por medio de la distribución por Internet de malware (software con
código malicioso).
- Cuando uno de estos programas consigue entrar en los Pcs
vulnerables (por ejemplo, sin actualizaciones de seguridad.), toman
control del equipo y se quedan a la espera de recibir órdenes por parte
del intruso.
- Cuando la orden llega por internet, el PC zombie despierta y lanza un
ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los
equipos y su capacidad para conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el
malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus entran igual).
Además, otros modos de entrar en el ordenador pueden ser cuando se da clic
en una ventana emergente, cuando se abre un archivo anexo recibido por
correo electrónico o al bajar programas de sitios poco confiables.
CÓMO PROTEGERSE
Aquí tienes unos puntos a seguir para intentar proteger tu pc:
• Mantener actualizado el sistema operativo, el navegador y otros programas
de Microsoft (mediante la herramienta Windows Update de ese sistema).
• Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que
los niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
• No abrir mensajes de origen dudoso o desconocido.
• No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
• No participar en cadenas de correo
• Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a la
vez).
• Mantener un programa antivirus actualizado.
19
 Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando también
llamadas telefónicas.
 Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir
a los usuarios con la aplicación de medidas técnicas a
los programas.
¿En qué consiste?
 Se puede resumir de forma fácil, engañando al posible
estafado, "suplantando la imagen de una empresa o
entidad pública", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan?
 El phishing puede producirse de varias formas, desde
un simple mensaje a su teléfono móvil, una llamada
telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los
internautas, la recepción de un correo electrónico.
Pueden existir más formatos, pero en estos momentos
solo mencionamos los más comunes.
PHISHING
20
SPIM
La nueva plaga de la Red se trata de una forma de correo
basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger.
Utiliza programas robot para rastrear direcciones de
agendas de los usuarios para luego enviarles propaganda
no deseada en forma de popups.
El simulador SPIM está disponible para los siguientes
sistemas operativos: Windows (PCSpim), Mac OSX y
Unix/Linux (xspim).
Es un malware generalmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente utilizado es cifrar
con clave dicho documento y dejar instrucciones al usuario para
obtenerla, posterior al pago de "rescate".
Su nivel que seguridad y el de su información depende, en parte,
de ser cuidadoso. Analice su presencia online. ¿Cuánta
información acerca de usted hay publicada que podría combinarse
para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico?
¿Nombres de amigos? ¿Sus direcciones de correo electrónico?
¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de
redes sociales? Examine sus publicaciones. El ransomware
empieza a ser un problema serio para dispositivos Android Virus
informático Android se está convirtiendo en el gran objetivo de
ciberdelincuentes debido a su gran cuota de marcado. (ARCHIVO)
Por ramsonware nos referimos a un software malicioso que
secuestra el control del ordenador y nos exige un rescate por
devolvérnoslo. El ransomware ha sido muy común en los
ordenadores, sobre todo en forma de falso antivirus. Google
recomienda como precaución descargar sólo aplicaciones desde
Google Play, donde sí controla lo que se vende. La última alarma
sobre una infección de ransomware en Android saltó a finales de
junio con la aplicación Android.Fakedefender.
RAMSOMWARE
21
SPAM
Son los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La vía más
utilizada es la basada en el correo electrónico pero
puede presentarse por programas de mensajería
instantánea o por teléfono celular. El Spam es el
correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
Se llama spam a la práctica de enviar
indiscriminadamente mensajes de correo electrónico
no solicitados. Generalmente, se trata de publicidad de
productos, servicios o de páginas web.
Todos aquellos que tenemos una dirección de correo
electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no
nos interesan.
Esta gente aclara, con gran dignidad, que no copia ni
vende software. También ponen en sus mensajes (que
dicho sea de paso son spam porque yo no los solicité)
"no compre bases truchas" "todas nuestras bases cuentan
con direcciones reales y activas".
Aunque hay algunos spammers que te envían solamente
un mensaje, también hay muchos que te bombardean
todas las semanas con el mismo mensaje con archivos
adjuntos sobre la necesidad de filtrar el agua de la ducha
con un análisis de varias páginas, que nadie lee.
De todos modos, si cada persona que abre una página
web te va a enviar un mail, el correo electrónico sería
absolutamente inservible.
Tampoco me va que me envíen un mensaje en formato
HTML promocionando un nuevo servicio de distribución
de videos, exclusivo para la ciudad de Buenos Aires,
cuando yo vivo a miles de km. de distancia. Esto,
además de ofrecer una imagen negativa sobre la empresa
que envía el spam, muestra la poca utilidad de las bases
de datos compradas.
22
 Scam (estafa en inglés) es un término anglosajón que se emplea
para designar el intento de estafa a través de a un correo electrónico
fraudulento (o páginas web fraudulentas).
 Generalmente, se pretende estafar económicamente por medio del
engaño presentado como donación a recibir, lotería o premio al que
se accede previo envío de dinero.
 Otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, use net, motores de búsqueda, redes
sociales, páginas web wiki, foros, web logs (blogs), a través de
ventanas emergentes y todo tipo de imágenes y textos en la web.
 El correo basura también puede tener como objetivo los teléfonos
móviles (a través de mensajes de texto) y los sistemas de
mensajería instantánea como por ejemplo Outlook, Lotus Notes,
Windows, live, etc.
 También se llama correo no deseado a los virus sueltos en la red y
páginas filtradas (casino, sorteos, premios, viajes, drogas, software
y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.
SCAM
¿Cómo protegerse?
 Para no verse afectado por estas amenazas, las personas deben
evitar acceder a información cuya fuente no sea confiable. Una
buena práctica es la eliminación de todo tipo de correo no
solicitado para así evitar el Scam.
 Además, es importante no utilizar dinero en el pago de servicios o
productos de los cuales no se posean referencias ni se pueda
realizar el seguimiento de la transacción. El comercio electrónico y
vía SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente validadas
antes de llevarse a cabo.
 En los ataques llevados a cabo mediante Ingeniería Social, el
eslabón débil al que se apunta es a las personas y su ingenuidad.
Mantenerse informado sobre las nuevas metodologías y educarse
en seguridad informática es la vía ideal para evitar ser víctimas de
ellos.
23
PRINCIPALES ESTAFAS EN LAS REDES
SOCIALES CARACTERISITCAS,
TECNLOGIAS Y SOFTWARE
Las 5 estafas principales de los medios sociales:
Estamos programados para ser criaturas sociales, y los sitios
como Twitter y Facebook se han aprovechado de ello con gran
éxito. Según su Directora de Operaciones, Sheryl Sandberg,
Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro.
Los creadores de virus y otros criminales cibernéticos siguen a
las mayorías, y eso incluye a los populares sitios de medios
sociales. Para ayudarle a evitar una estafa o una infección viral,
hemos elaborado una lista con las cinco estafas principales de
los medios sociales.
N.º 5: Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de
mensajes han vuelto. Pueden contener mensajes del tipo:
"¡Reenvía esto por Twitter y Bill Gates donará 5 millones de
dólares a la caridad!" Pero espere. Piénselo un segundo. Bill
Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así
para actuar? La respuesta es que tanto la causa como la
afirmación son falsas.
N.º 4: Obtención de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que
conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos
realmente? Esa persona que tiene un perfil con una fotografía atractiva
y que acaba de solicitar su amistad, de repente, necesita dinero.
Probablemente sea un criminal cibernético que busca dinero fácil.
Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo
incluso si conoce a la persona.
N.º 3: Cargos ocultos
"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con
nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante,
por lo que usted introduce la información y su número de teléfono
móvil, según las instrucciones. Después de unos minutos, recibe un
mensaje. Resulta que usted se parece más a Yoda que a Darth Vader.
Bueno, eso es muy interesante, pero no tanto como la factura de su
teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a
un dudoso servicio mensual que le cobra 9,95 USD por mes.
N.º 2: Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas
aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace
adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o
Facebook. Usted introduce la información de su cuenta y un criminal
cibernético ya dispone de su contraseña y del control total de su cuenta.
N.º 1: URL ocultas
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá
en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL
("localizador uniforme de recursos", la dirección web) esconde la
ubicación completa.
24
¿Cómo protegerse?
 Para no verse afectado por estas amenazas, las personas deben
evitar acceder a información cuya fuente no sea confiable. Una
buena práctica es la eliminación de todo tipo de correo no
solicitado para así evitar el scam.
 Además, es importante no utilizar dinero en el pago de servicios o
productos de los cuales no se posean referencias ni se pueda
realizar el seguimiento de la transacción. El comercio electrónico y
vía SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente validadas
antes de llevarse a cabo.

 En los ataques llevados a cabo mediante ingeniería social, el
eslabón débil al que se apunta es a las personas y su ingenuidad.
Mantenerse informado sobre las nuevas metodologías y educarse
en seguridad informática es la vía ideal para evitar ser víctimas de
ellos.
 PRINCIPALES ESTAFAS EN LAS REDES
SOCIALES: Twitter, Facebook.
25
CONCLUSION
 La tecnología sigue con su evolución rápidamente, así que muy pronto el dinero en efectivo irá desapareciendo, y el uso de una
computadoras, laptops, Tables, celulares y otros dispositivos, va a ser el método más sencillo de realizar nuestras transacciones
dentro de la comodidad, el mundo virtual.
 Exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico,
publicidad en internet, PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos
que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y una mejor garantías a los
usuarios.
 En relación a los medios de pago en forma electrónica, podemos encontrar que las tarjetas de créditos y débitos, son las más usadas.
También se pudo investigar un poco más de ¿cómo es que las transacciones son realizadas en el Internet? El Proveedor más
conocido en el Internet es CyberCash que es el que ofrece a los comerciantes una solución rápida y segura para procesar los pagos
con tarjeta de crédito a través de Internet.
26
EGRAFIA
 https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-digital-
publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-internet.shtml
 https://sites.google.com/site/dineroelectronicoodigital/home/opciones-disponibles-en-
guatemala
 https://www.portaldelcomerciante.com/es/articulo/medios-pago-electronico
 https://sites.google.com/site/emidio198611/poll
 https://es.wikipedia.org/wiki/Sistema_de_pago_electrónico
 https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red
 https://edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-la-instalacion-
de-una-red/
 http://download.beta.mcafee.com/webhelp/4/1034/GUID-3DF32A80-9646-4604-AFEF-
19BB9CBAE8C5.html
 http://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/
MUCHAS
GRACIAS
Heidy
Espinoza
UNIVERSIDAD GALILEO
INVESTIGACION 3-SEMANA 6

Más contenido relacionado

La actualidad más candente

Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
aoshi18
 
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Guisela4
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
joha19
 
Medios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalMedios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o Digital
Andres Mldz
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositiva
karen2113
 
Seguridad y medios de pago
Seguridad y medios de pagoSeguridad y medios de pago
Seguridad y medios de pago
LindaPerezC
 

La actualidad más candente (20)

Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Presentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digitalPresentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digital
 
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Medios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o DigitalMedios de pago / Dinero Electronico o Digital
Medios de pago / Dinero Electronico o Digital
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio Electrónico
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Pago Electrónico
Pago ElectrónicoPago Electrónico
Pago Electrónico
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositiva
 
Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184
 
Unidad 3 - Medios de Pago Electrónico
Unidad 3 - Medios de Pago ElectrónicoUnidad 3 - Medios de Pago Electrónico
Unidad 3 - Medios de Pago Electrónico
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
 
Presentacion medios de pago
Presentacion medios de pagoPresentacion medios de pago
Presentacion medios de pago
 
Seguridad y medios de pago
Seguridad y medios de pagoSeguridad y medios de pago
Seguridad y medios de pago
 
Formas de pago de e commerce
Formas de pago de e commerceFormas de pago de e commerce
Formas de pago de e commerce
 
Investigacion6 semana7 medios de pago
Investigacion6 semana7 medios de pagoInvestigacion6 semana7 medios de pago
Investigacion6 semana7 medios de pago
 

Similar a Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am

Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
Andrea Estefanía
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
Andrea Estefanía
 
Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronico
mae2201
 
Otoniel Vicente Medios De Pago
Otoniel Vicente Medios De PagoOtoniel Vicente Medios De Pago
Otoniel Vicente Medios De Pago
otonielvicente
 
Medios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digitalMedios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digital
SandraTapia69
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
1010198
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
Luzelena10
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
Luzelena10
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
paolodiego2005
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICO
Karla Lopez Flores
 
Presentacion de pagos en linea
Presentacion de pagos en lineaPresentacion de pagos en linea
Presentacion de pagos en linea
monitaramirez
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
Yasbye
 

Similar a Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am (20)

Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronico
 
Otoniel Vicente Medios De Pago
Otoniel Vicente Medios De PagoOtoniel Vicente Medios De Pago
Otoniel Vicente Medios De Pago
 
Medios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digitalMedios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Universidad técnica del norte pago electronico
Universidad técnica del norte pago electronicoUniversidad técnica del norte pago electronico
Universidad técnica del norte pago electronico
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Investigación Semana III (Unificada)
Investigación Semana III (Unificada)
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Medios de pago dinero digital
Medios de pago dinero digitalMedios de pago dinero digital
Medios de pago dinero digital
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICO
 
Medios de pago y Dinero Electrónico
Medios de pago y Dinero ElectrónicoMedios de pago y Dinero Electrónico
Medios de pago y Dinero Electrónico
 
Diagrama informatica juridica
Diagrama informatica juridicaDiagrama informatica juridica
Diagrama informatica juridica
 
Presentacion de pagos en linea
Presentacion de pagos en lineaPresentacion de pagos en linea
Presentacion de pagos en linea
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Investigacion1
Investigacion1Investigacion1
Investigacion1
 
Comercio electronico 1
Comercio electronico 1Comercio electronico 1
Comercio electronico 1
 

Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am

  • 1. UNIVERSIDAD GALILEO IDEA CEI GRAN PORTAL PETAPA NOMBRE CARRERA Licenciatura en Tecnología y Administración en Mercadotecnia CURSO: Comercio Electrónico HORARIO: 7:00 A 9:00 AM TUTOR: Lic. Ronal Caracúm MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL NOMBRES Y APELLIDOS: Heidy Guadalupe Espinoza Quevedo CARNE: 14117034 FECHA DE ENTREGA: 04/08/2019
  • 2. 2 2 INTRODUCCION 4 Medios de pago/Dinero Electrónico o Digital 5 ¿QUE ES Y COMO SE UTILIZA? 5 PROVEEDOR EN INTERNET 6 OPCIONES DISPONIBLES EN GUATEMALA 7 MODALIDAD O DENOMINACION DEL FORMATO 7 PUBLICIDAD EN INTERNET 9 TIPOS DE PUBLICIDAD 9 MECANISMOS UTILIZADOS 11 Programas Publicitarios 11 COSTOS Y BENEFICIOS COSTOS 12 BENEFICIOS 12 COSTOS Y BENEFICIOS SEGÚN EL TIPO DE PROGRAMAS. 12 PROGRAMAS AFILIADOS 12 USANDO FACEBOOK COSTOS Y FORMAS 13 USANDO TWITTER COSTOS Y FORMAS 13 SEO (SEARCH ENGINE OPTIMIZATION) 14 SEM (SEARCH ENGINE MARKETING) 14 RSS (REALLY SIMPLE SYNDICATION) 14 SEGURIDAD EN LA RED 14 Mecanismo de seguridad de la instalación de una red 18 Los mecanismos de seguridad se dividen en tres grupos: 18 Mecanismos de seguridad en la instalación de un sistema operativo de red 19 FUNCION DEL ANTIVIRUS Y ANTI-SPYWARE 20 Diferencias entre antivirus, firewall y antispyware 21 SON COMPLEMENTARIOS Y BENEFICIOSOS 21 COMO LOS RECLUTAN 22 CÓMO PROTEGERSE 23 PHISHING 23 SPIM 24 RAMSOMWARE 24 SPAM 24 SCAM 25 ¿Cómo protegerse? 26 CONCLUSION 29 EGRAFIA 30 INDICE
  • 3. INTRODUCCION  En la actualidad hemos visto que la tecnología avanza cada vez más rápido, y muchas de las actividades que se realizan se van automatizando. Como comprar con dinero en efectivo es algo ya “pasado de moda”, lo que ahora se utiliza es el dinero electrónico o digital que es lo mismo que el pago de alguna compra adquirida por medio del Internet. Para poder realizar dichas compras debemos conocer los beneficios que nos trae el hacerlo y sus desventajas. cuáles son los medios de Pago, su forma de dar a conocer su servicios o productos brindando la información necesaria, al igual que saber llamar la atención del cliente. 3
  • 4. Medios de pago/Dinero Electrónico o Digital  El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.  Se identifica con cualquier sistema de pago que requiera para su funcionamiento una tecnología electrónica, abarcando esta denominación, las tarjetas electrónicas, los títulos valores electrónicos (cheques y letras de cambio), las cartas de crédito electrónicas, el dinero efectivo electrónico, así como cualquier otra forma de pago que implique la existencia de un medio electrónico para hacerse efectivo.  El Dinero Electrónico puede clasificarse en dos tipos: Dinero on- line: Exige interactuar con el banco para llevar a cabo el pago de una transacción con una tercera parte. Dinero off line: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. 4 Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico. Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electrónica del usuario. El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. Los principales retos que presentan los EPS (sistemas de pago electrónicos) en Internet son los siguientes: ¿QUE ES Y COMO SE UTILIZA? Hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un Sistema de Pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc). En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.
  • 5. PROVEEDOR EN INTERNET  Se define como proveedores a los encargados de manejar loa detalles de transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos emisores y proveedores de cuenta de comercio. Los operadores de páginas Web normalmente deben abrir en primer lugar, sus propias cuentas de comercio antes de contratar los servicios de procesamiento de tarjetas de crédito. A continuación, se presentan algunos de los proveedores más conocidos en Internet: PayPal Sirve para vender productos y servicios, recibir donaciones, suscripciones y pagos recurrentes. transacciones internacionales, aunque se reduce con mayor volumen o monto de la transacción.  Proveedor en Internet Entre algunos de los proveedores más reconocidos cabe mencionar a CyberCash: constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.  Modalidad o Denominación del formato, etc. El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue: OTROS PROVEDORES DE INTERNET: Servicios Bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. PayPal Kagi. OPCIONES DISPONIBLES EN GUATEMALA Tarjetas de Crédito, Tarjetas de Débito, Paypal, Skrill ,Western Unión, Pagos Seguros, Saldo en cuenta.  Modalidad o Denominación del formato, etc. El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:  El usuario recorre la tienda virtual hasta que decide comprar un artículo.  El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash.  El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente.  El servidor de CyberCash recibe la petición de transacción 6. CyberCash pasa al comerciante la respuesta del banco.  El banco del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago, y retransmite a CyberCash la respuesta. 5
  • 6. MODALIDAD O DENOMINACION DEL FORMATO Dinero Plástico: Es una modalidad de dinero electrónico. Consiste en una tarjeta de plástico, emitida por un banco o una entidad financiera especializada, que autoriza a su portador para pagar con ella el precio de los bienes y servicios que compra y a veces también para obtener anticipos de dinero en efectivo en cantidades limitadas. El dinero plástico tiene dos modalidades: la tarjeta de crédito y la tarjeta de débito. Los sistemas de pago empleados en Internet pueden englobarse en dos categorías: Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades. Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulación con los bancos como SafetyPay y también existen monedas puramente electrónicas como e-gold. 6 Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet. Cheques Electrónicos: Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo). Tarjetas de Crédito: Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito. PAYPAL: ¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una tarjeta de crédito? aquí te dejamos la solución. Como es bien conocido por muchas personas en Guatemala Paypal es un banco en línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener que estar en el lugar en donde estas realizando la compra como por ejemplo los Estados Unidos. Pero que pasa en el caso de ser nosotros los que estamos vendiendo y queremos recibir o poder gastar el dinero que tenemos depositado en nuestra cuenta de Paypal. SKRILL: A través de Skrill (Moneybookers) puede realizar pagos en línea de una forma simple y segura, de esta forma no tiene que publicar tus datos financieros en línea. Necesita una cuenta en Skrill. WESTERN UNION: Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en dólares como en su moneda local.
  • 7. PUBLICIDAD EN INTERNET Tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de texto, enlace, banner, web, weblog, blog, logo, anuncio, audio, video y animación teniendo como finalidad dar a conocer el productos al usuario que está en línea, por medio de estos formatos. Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o Messenger, envío de correos electrónicos, entretenimiento y sobre todo, nos permite buscar y acceder información de todo tipo y el poder hacer negocios sin fronteras en todo el planeta. 7 El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en Internet que en la publicidad en la TV, ¡muy bien por ellos!, pero nosotros? sabemos cómo hacer publicidad en Internet? es realmente efectiva? Esta guía te permitirá conocer los diferentes tipos de publicidad en Internet, las imágenes adjuntas contienen ejemplos de cada una de las alternativas existentes y las ventajas y desventajas de cada una de ellas.
  • 8. TIPOS DE PUBLICIDAD A través del messenger, correos electrónicos, acceso a cuentas bancarias, entretenimiento y toda la información necesaria. La web Blog Publicidad en Banners Publicidad Pop Up Lector RSS Código HTML. La publicidad es compleja porque muchos anunciantes diferentes tratan de llegar a muchos tipos de audiencias diferente. Al considerar estas diversas situaciones de publicidad, se identifican siete tipos principales de publicidad. 8  Publicidad de marca: Esta se centra en el desarrollo y recordación de la marca a largo plazo, no nos promueve ningún producto en específico sino la marca en general.  Publicidad detallista o local: En esta se envía un mensaje con productos u ofertas de una zona geográfica en específico, y tiende a enfocarse en estimular el tránsito por la tienda y en crear una imagen distintiva del detallista.  Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad, pero el mensaje es diferente al de la publicidad nacional o detallista, ya que este se enfoca en provocar una venta directamente. Se utilizan mucho por correo directo, telemarketing, e-mailing, entre otros; y el consumidor puede responder a esta por los mismos medios por el cual le ha sido enviada.  Publicidad de negocio a negocio: También llamada business to business (B2B), esta es la que se envía de un negocio a otro. Suele incluir mensajes dirigidos a empresas que distribuyen productos, así como compradores industriales y profesionales; esta es colocada comúnmente en publicaciones o revistas profesionales, pues no va dirigida al consumidor general.  Publicidad institucional: Se le llama también publicidad corporativa y se enfoca en establecer una identidad corporativa o en ganarse al público sobre el punto de vista de la organización.
  • 9. 9  La elección del medio o los medios publicitarios a utilizar dependerá básicamente del tipo de producto o servicio que quieran anunciar, el perfil de nuestro público objetivo (por ejemplo, si nuestro público objetivo está conformado por un público joven, un medio adecuado serían las redes sociales) y el presupuesto publicitario.  Programas Publicitarios: AdWords de Google. Redes Sociales. Sitios de Anuncios Clasificados. Correo Electrónico. Otros Medios: Páginas amarillas, Directorios web, Sitios de pago por clic o sitios.  COSTOS Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical. El pago se puede realizar con tarjeta de débito, de crédito y por envío. Costo por click Costo por pop up Costo por adquisición.  BENEFICIOS Ahorra tiempo. Bajos costos y mayores beneficios. Mayor audiencia. Determinación de necesidades. Riesgos relativamente bajos. Medición de Impacto. La publicidad es más flexible. Presencia continua en el mercado.  Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medir los resultados de la publicidad online en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.  Mecanismos Utilizados Alta y posicionamiento en buscadores Intercambio de links Publicidad en Boletines Firmas digitales Dar algo gratis y de calidad Contratar publicidad en otros sitios. PROGRAMAS AFILIADOS  Los webmasters. El marketing de socios en Internet. Commission Junction. Clickbank. Amazon Associates. Linkshare. Google Adsense, eBay Partner Network. Azoogle Ads. Clickbooth. ShareASale. Socios privados.  SOFTWARE PARA PUBLICIDAD EN INTERNET  Dreamweber. Flash. Fireworks de Macromedia. MECANISMOS UTILIZADOS
  • 10. 10 USANDO FACEBOOK COSTOS Y FORMAS • La publicidad en Facebook se hace a través de pequeños anuncios que se ubican en la columna lateral derecha de sus páginas. Estos anuncios constan de una imagen, un título, una breve descripción de lo anunciado y el enlace al cual irán los visitantes cuando hagan clic en dicho anuncio. • Costos el pago de este tipo de publicidad se carga cuando una persona hacer clic sobre el anuncio y no antes, es decir el Pago es Por Clic (PPC) y no por exposición del anuncio. Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual será presentada. • Formas Anuncios: Eventos. Historias patrocinadas. Post Promocionales. USANDO TWITTER® COSTOS Y FORMAS • También ha ido lanzando alternativas para monetizar su red social, debido a la exigencia de los inversionistas para lograr ganancias y así es como ha lanzado variadas opciones para conseguirlas. • Los Tweets promocionados son Tweets regulares que se amplifican a un público más amplio. Envía un Tweet a tus seguidores primer, luego promueve ese Tweet Aparecen como contenido en los resultados de búsqueda, y no al lado de ellos. Se puede interactuar con un Tweet Promocionado al igual que con cualquier otro Tweet Al promover un Tweet, los usuarios lo verán entre los resultados de búsqueda para alguna de las palabras clave que has relacionado con tu Tweet. Los Tweets promocionados se ofrecen en base al Cost-per-Engagement (Costo por participación, CPE en inglés). Sólo pagarás cuando un usuario retweetea, responde, hace clic o hace favorito uno de tus Tweets Promocionados. Las impresiones retweeteadas por los usuarios son gratis, y pueden ayudar a amplificar el alcance y multiplicar la efectividad del costo de tu campaña. • Costos Realización de encuestas: Compra de objetos a través de hashtags. Creación de series en video. • Beneficios Temas del Momento Promocionado: Tweets Promocionados. Cuentas Promocionada.
  • 11. 11 SEO (SEARCH ENGINE OPTIMIZATION) También es común llamarlo Optimización en buscadores u Optimizador de motores de búsqueda. SEO Es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. SERVICIOS UTILES : Revisión del contenido y la estructura del sitio. Asistencia técnica en el desarrollo de sitios web: por ejemplo, alojamiento, redireccionamientos, páginas de error, uso de JavaScript, etc. Desarrollo de contenidos. Administración de campañas de desarrollo empresarial online. Investigación sobre palabras clave. Formación en SEO. Experiencia en mercados y regiones geográficas específicos. SEM (SEARCH ENGINE MARKETING) Es una forma de Mercadotecnia en Internet que busca promover los sitios web mediante el aumento de su visibilidad en el motor de búsqueda de páginas de resultados (SERP). Los principales buscadores ofrecen a las empresas la posibilidad de mostrar sus anuncios en los resultados de búsqueda. Google AdWords y Bing Ads. RSS (REALLY SIMPLE SYNDICATION) Es un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS tales como Internet Explorer. • OTRAS OPCIONES EN LA RED: Bing. Ask. AOL Search. Gigablast. FAST. Netscape Search. Snap. • SOFTWARE Instalar el software de seguridad más reciente y manténgalo actualizado. Los firewalls, programas antivirus y programas anti malware son fundamentales para proteger su información. Los parches de software o las actualizaciones generalmente solucionan los problemas o vulnerabilidades de un programa. Las compañías de software lanzan una versión nueva de su software. GetNetWise Sophos Threatsarus La alianza de seguridad cibernética. McAfee. Priveazy.
  • 12. SEGURIDAD EN LA RED La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente. CONCEPTO DE SEGURIDAD DE REDES La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo, huella dactilar o reconocimiento de iris. 12 Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI ) ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo, usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel. La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad. Los honeypots,​ esencialmente recursos accesibles en la red que actúan como señuelos, pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots. Protección: debe configurar sus redes y redes lo más correctamente posible Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro. Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en seguridad, es cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa correctamente.
  • 13. 13 METODOS DE SEGURIDAD DE RED Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de red. Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web. Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red. • Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles. • Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques. • Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra. • Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita la aplicación de políticas de seguridad. • Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas. • VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet abierta. • Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red. • Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web. • Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red. • Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware, software y procesos de seguridad para bloquear esas aplicaciones. • Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren. • Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales fuera de la red. • Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.
  • 14. 14 LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).  Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es crítico.  La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red. MECANISMOS DE SEGURIDAD PARA REDES WLAN.  La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red.  SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.  Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.  WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.  El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.  El WAPA añade una mayor capacidad de encriptación, así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X SOFTWARE DE SEGURIDAD DE RED Para cubrir todas esas bases, necesitará una variedad de herramientas de software y hardware en su kit de herramientas. Lo mejor son un elemento en su estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son productos corporativos de grandes proveedores, mientras que otras vienen en la forma de utilidades gratuitas y de código abierto. Las categorías principales incluyen: analizadores de paquetes, que ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el software de detección y prevención de instrusos. En un entorno donde necesita obtener muchas herramientas para trabajar Juntos, es posible que también desee implementar el software SIEM, que mencionamos anteriormente. Los productos SIEM evolucionaron a partir del software de registro y analizan los datos de red recopilados por varias herramientas diferentes para detectar comportamientos sospechosos en su red. Mecanismo de seguridad de la instalación de una red  La Seguridad en redes, es la protección a toda la infraestructura de computadoras y también de toda la información contenida. Existen algunos estándares, protocolos, métodos, reglas y herramientas para hacer que el riesgo sea mínimo en la infraestructura e información.
  • 15. 15  Prevención: Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.  Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos.  Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad. Dentro del grupo de mecanismos de prevención tenemos: Mecanismos de identificación e autenticación  Permiten identificar de forma única ‘entidades’ del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser.  Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.  En concreto los sistemas de identificación y autenticación de los usuarios son los mecanismos más utilizados. Mecanismos de control de acceso  Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema. Mecanismos de separación  Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel.  Los mecanismos de separación, en función de cómo separan los objetos, se dividen en los grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación. Mecanismos de seguridad en las comunicaciones  La protección de la información (integridad y privacidad) cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red. Mecanismos de seguridad en la instalación de un sistema operativo de red  Antivirus actualizado  Cables bien elaborados y bien conectados  Windows funcione correctamente  Eliminar archivos temporales  Eliminar los archivos no necesarios. Los mecanismos de seguridad se dividen en tres grupos:
  • 16. 16 FUNCION DELANTIVIRUS Y ANTI- SPYWARE Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el análisis en tiempo real y ofrecen diferentes opciones de análisis entre las que elegir. Exhaustiva protección antivirus Anti-Virus y Anti-Spyware protegen su equipo frente a las últimas amenazas contra la seguridad, incluidos virus, troyanos, cookies de rastreo, rootkits, bots, spyware, adware y otros programas potencialmente no deseados. Opciones de análisis que permiten ahorrar recursos McAfee le permite seleccionar análisis más rápidos y análisis más lentos que permiten ahorrar recursos para reducir su impacto sobre otras actividades. Reparaciones automáticas McAfee detecta y neutraliza la mayoría de las amenazas de seguridad al equipo de forma automática, sin necesidad de administración por su parte. Protección de análisis de secuencias de comandos Analiza las secuencias de comandos potencialmente peligrosas e impide que se ejecuten en su equipo o en su navegador Web. Las actividades de secuencias de comandos sospechosas incluyen secuencias que crean, copian, eliminan archivos e intentan modificar el Registro de Windows. Protección del correo electrónico McAfee realiza análisis automáticamente en busca de actividad de virus en el correo electrónico y en los adjuntos que envía y recibe. Protección de mensajería instantánea Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas a la seguridad. Análisis manuales, personalizados, completos y rápidos McAfee ofrece diferentes tipos de análisis para satisfacer sus necesidades en cuanto a la seguridad y le permite decidir su nivel de exhaustividad. Puede comprobar todas las unidades y carpetas mediante un análisis completo o un sólo archivo del escritorio. Evidentemente, la decisión es suya. Active Protection Le conecta a la comunidad online de McAfee, que le ofrece la información más reciente sobre los programas potencialmente no deseados y las amenazas emergentes. Análisis planificados Los análisis planificados comprueban el equipo en busca de virus y otras amenazas con regularidad y son esenciales para garantizar la salud continuada del equipo. De forma predeterminada, McAfee efectúa un análisis planificado una vez a la semana, pero puede modificar la planificación según sus necesidades. Protección de acceso Puede utilizar Protección de acceso para proteger los servicios, Registros y archivos de McAfee más importantes en caso de borrarlos accidentalmente. También ofrece protección frente a malware que ataca el software antivirus. Análisis en segundo plano Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas a la seguridad. McAfee también impide que los programas de mensajería instantánea compartan información personal.
  • 17. DIFERENCIAS ENTRE ANTIVIRUS, FIREWALL Y ANTISPYWARE 17 Como podemos ver, el firewall se diferencia en los demás en que puede ser hardware o software, mientras que los demás sólo son software. Por otro lado, la principal diferencia de estos son lo que hacen y hacia dónde van dirigidos, su campo de aplicación. El antivirus detecta y elimina virus, el antispyware hace lo mismo con programas espía, y el cortafuegos bloquea accesos no autorizados. Además, algunos antivirus también tienen antispyware para complementar sus funciones, y otros pocos también cuentan con cortafuegos. Como software, pueden tener varios antispyware en un mismo equipo, y de hecho puede ser beneficioso, mientras que cortafuegos y antivirus solo se recomienda uno. Es importante seguir estas recomendaciones porque si no los resultados pueden ser desastrosos. Los antivirus son muy utilizados tanto en ordenadores como en dispositivos móviles, el antispyware también pero no tanto y el firewall también pero menos que los anteriores. Precisamente por estas diferencias es por lo que son herramientas complementarias para una buena seguridad del equipo que se está utilizando. Al ser tres tipos de programas diferentes y con distintos objetivos, no solo son compatibles en un mismo sitio, sino que además puede ser recomendable utilizarlos todos. Hay que tener en cuenta que no por contar con estos programas, ni siquiera con los mejores, hay que descuidar la seguridad del ordenador o dispositivo móvil utilizado porque no pueden con todo. Hay que extremar las precauciones en todo momento y utilizar el sentido común. ¿Estás interesado en un buen antivirus para tu ordenador? Te recomiendo que eches un vistazo a las características del ESET Nod 32. Si tienes alguna duda, no tengas reparo en consultarnos. SON COMPLEMENTARIOS Y BENEFICIOSOS
  • 18. PC ZOMBIE Es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ejército de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. COMO LOS RECLUTAN - Por medio de la distribución por Internet de malware (software con código malicioso). - Cuando uno de estos programas consigue entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad.), toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. - Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además, otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. • No abrir mensajes de origen dudoso o desconocido. • No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. • No participar en cadenas de correo • Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). • Mantener un programa antivirus actualizado.
  • 19. 19  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. ¿En qué consiste?  Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. ¿Cómo lo realizan?  El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos, pero en estos momentos solo mencionamos los más comunes. PHISHING
  • 20. 20 SPIM La nueva plaga de la Red se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim). Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. El ransomware empieza a ser un problema serio para dispositivos Android Virus informático Android se está convirtiendo en el gran objetivo de ciberdelincuentes debido a su gran cuota de marcado. (ARCHIVO) Por ramsonware nos referimos a un software malicioso que secuestra el control del ordenador y nos exige un rescate por devolvérnoslo. El ransomware ha sido muy común en los ordenadores, sobre todo en forma de falso antivirus. Google recomienda como precaución descargar sólo aplicaciones desde Google Play, donde sí controla lo que se vende. La última alarma sobre una infección de ransomware en Android saltó a finales de junio con la aplicación Android.Fakedefender. RAMSOMWARE
  • 21. 21 SPAM Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas". Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible. Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.
  • 22. 22  Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.  Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, use net, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.  El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows, live, etc.  También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. SCAM ¿Cómo protegerse?  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.  Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.  En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  • 23. 23 PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS, TECNLOGIAS Y SOFTWARE Las 5 estafas principales de los medios sociales: Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales. N.º 5: Cadenas de mensajes Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas. N.º 4: Obtención de dinero Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona. N.º 3: Cargos ocultos "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes. N.º 2: Solicitudes de phishing "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta. N.º 1: URL ocultas Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa.
  • 24. 24 ¿Cómo protegerse?  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.  Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.   En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.  PRINCIPALES ESTAFAS EN LAS REDES SOCIALES: Twitter, Facebook.
  • 25. 25 CONCLUSION  La tecnología sigue con su evolución rápidamente, así que muy pronto el dinero en efectivo irá desapareciendo, y el uso de una computadoras, laptops, Tables, celulares y otros dispositivos, va a ser el método más sencillo de realizar nuestras transacciones dentro de la comodidad, el mundo virtual.  Exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet, PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y una mejor garantías a los usuarios.  En relación a los medios de pago en forma electrónica, podemos encontrar que las tarjetas de créditos y débitos, son las más usadas. También se pudo investigar un poco más de ¿cómo es que las transacciones son realizadas en el Internet? El Proveedor más conocido en el Internet es CyberCash que es el que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
  • 26. 26 EGRAFIA  https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-digital- publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-internet.shtml  https://sites.google.com/site/dineroelectronicoodigital/home/opciones-disponibles-en- guatemala  https://www.portaldelcomerciante.com/es/articulo/medios-pago-electronico  https://sites.google.com/site/emidio198611/poll  https://es.wikipedia.org/wiki/Sistema_de_pago_electrónico  https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red  https://edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-la-instalacion- de-una-red/  http://download.beta.mcafee.com/webhelp/4/1034/GUID-3DF32A80-9646-4604-AFEF- 19BB9CBAE8C5.html  http://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/