Investigacion 3 ecomer2010

46
PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT COMERCIO ELECTRÓNICO INTEGRANTES DE GRUPO: o MARIO YOVANI LOPEZ IDE08249001 o CESAR AUGUSTO GAITAN JIMENEZ IDE09149006 INTRODUCCION En la actualidad la existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos, rapidez y estandarización. La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surge nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo

Transcript of Investigacion 3 ecomer2010

Page 1: Investigacion 3 ecomer2010

PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT

COMERCIO ELECTRÓNICO

INTEGRANTES DE GRUPO:

o MARIO YOVANI LOPEZ IDE08249001o CESAR AUGUSTO GAITAN JIMENEZ IDE09149006

INTRODUCCION

En la actualidad la existencia de productos financieros en modalidad

electrónica ha aumentado considerablemente en los últimos años. Esta

revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el

campo de los pagos electrónicos, ya que el comercio internacional se ha

apoyado en los servicios financieros electrónicos para generar reducción de

costos, rapidez y estandarización.

La Informática está en permanente expansión y evolución. Más personas

acceden a las computadoras, cuyos costos son cada vez menores y sus

facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo

en el futuro, democratizándose la informática. La vida de la sociedad se facilita

y también surge nuevas formas de delitos, que se expanden tanto o más rápido

que el uso de las computadoras en las organizaciones e individualmente. Por lo

tanto, es necesario aprender cada vez más sobre los avances de los sistemas

de información, recursos informáticos, comercio electrónico y otros aspectos,

como así también sobre cómo se deben utilizar las computadoras para

minimizar los riesgos.

MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL

Page 2: Investigacion 3 ecomer2010

Que es dinero electrónicoEl dinero electrónico (también conocido como e-money, efectivo electrónico, moneda

electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia

sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores,

la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de

fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término

colectivo para criptografía financiera y tecnologías que los permitan.

Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el

trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se

ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta

Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado

ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema

de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar

al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación

exitosa se encuentra en los Países Bajos, conocida como Chipknip.

Dinero electrónico anónimo fuera de línea

Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar

con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples

monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se

puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de

almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el

comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el

banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta

vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble

gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegese contra

los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una

moneda dos veces (y luego culpar al usuario).

En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso

de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de

gastos.1 En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo.

Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico

en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue

propuesto por Chaum y Naor.2 Al igual que el primer sistema en línea, se basa en firma digital

ciega RSA.

Page 3: Investigacion 3 ecomer2010

o MEDIOS DE PAGO ELECTRONICO:

o Cuando accedemos a una tienda virtual y deseamos comprar

algún producto, podemos observar que las opciones de pago

incluyen los siguientes medios: tarjeta de crédito, débito o cuenta

corriente, etc. Lo que nos queda en claro es que los billetes o las

monedas no tienen validez en la Red.

o TARJETA DE CRÉDITO:

o Es el Medio de Pago más usado entre los Cyber consumidores.

Esto se debe básicamente a su fácil uso, característica esencial

de este medio de pago, y por la seguridad que brinda tanto al

vendedor, ya que existe alguna entidad financiera que respalda al

consumidor, así como para el consumidor ya que frecuentemente

las Tarjetas de Crédito se encuentran amparadas por seguros.

o TARJETA DE DÉBITO:

o Son tarjetas plásticas, magnetizadas y numeradas, que sirven

para realizar compras de bienes y/o servicios a través de la

Internet, en las tiendas virtuales en las que se permita el uso de

estas tarjetas.

o Estas tarjetas se encuentran asociadas a una cuenta de ahorros,

que no genera intereses a favor del cliente ni gastos de

mantenimiento

o Es necesario para poder utilizar la Tarjeta de Débito, acreditar en

la cuenta de ahorros fondos suficientes para comprar el producto

y cubrir los gastos que esto produce, como por ejemplo el envío.

o Para realizar la compra, se debe digitar el número de la tarjeta y

la fecha de vencimiento de la misma, previa verificación que la

tienda acepte este tipo de tarjetas y que sea una zona segura.

o Dinero electrónico o digital

2. Tarjetas inteligente o Master Cards

o Este tipo de pago considerado por los consumidores como dinero

a vista es muy popular en Francia pero poco usado en Estados

Unidos.

Page 4: Investigacion 3 ecomer2010

o Muchos bancos y firmas de tecnología como Microsoft están

intentando establecer un sistema estatal de “Smart Cards”.

o Entre sus características destacan su optimo funcionamiento, ya

que son eficientes, seguras, rápidas, así como aceptadas tanto en

tiendas reales y como virtuales.

o Las tarjetas inteligentes son componentes de la estructura de la

clave pública que Microsoft está integrando a la plataforma de

Windows.

o TARJETA MONEDERO

o Es una tarjeta que sirve como medio de pago por las

características físicas que pose; ya que puede ser recargable o

de lo contrario se puede desechar si ya no nos encontramos

interesados en su uso.

o Esta Tarjeta Monedero es una tarjeta plástica que contiene un

chip que almacena cierta cantidad de información en su memoria

equivalente al monto de dinero que servirá para la operación, es

decir al valor pre-pagado que posee la tarjeta, el cual se va

descontando después de realizar las compras.

3. Su funcionamiento es similar a las tarjetas pre-pago que conocemos,

que se utilizan para activar los celulares.

PAGOS EN LINEA

Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el

mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios

de recepción de pagos en línea internacionales. Estos tienen un espectro de

países que atienden, espectro que varía para la mayoría de esos servicios.

Salvo la excepción de unos pocos países que no están integrados a ningún

servicio de pago electrónico internacional, todo el resto de los países tienen

Page 5: Investigacion 3 ecomer2010

alguno o varios de esos servicios integrados a sus redes de servicios

bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American

Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . .

Los pagos electrónicos hacen el grueso del total de pagos de los negocios

virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de

crédito o débito y cheques significa una enorme diferencia respecto de los

pagos tradicionales.

Como veremos, la integración de los sistemas de pagos electrónicos puede

conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por

ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si

se busca en Google o Yahoo por "third party credit card processor", o "third

party credit card processing", o "payment gateway", o "internet merchant

account" se obtendrán listados que incluirán proveedores de servicios para que

pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie

inicial.

Otra manera de cobrar en línea es a través de los bancos. Si su volumen de

ventas es alto, lo probable es que le resulte más económico integrar el acceso

a pagos por internet con un banco. De lo contrario, la opción ofrecida por los

procesadores de pagos mencionados es mucho más conveniente. Una

exigencia para cobrar por medio de un banco es la autorización a cuenta para

hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant

Account).

PROVEEDORES EN INTERNET

Page 6: Investigacion 3 ecomer2010

Modalidad o denominación del formato

El proceso de pago con Cyber Cash, que implica al consumidor, al

comerciante, él banco emisor y el banco del comerciante, es como sigue:

1. El usuario ve por correo la tienda virtual hasta que decide comprar un

artículo. Entonces se le presenta una página detallando el precio de venta del

artículo, gastos de envío y otras condiciones

Page 7: Investigacion 3 ecomer2010

ElconsumidoraceptalascondicionesalpulsarelbotóndepagoconCyberCash.Enest

emomentoselanzalaaplicacióndecartera,enlacualelusuariopuedeseleccionarlata

rjetaconlaquepagar.Todalainformacióndelusuarioseenvíaalservidordelcomercia

ntecifradayfirmada,demaneraquenoresulteaccesiblenimanipulableporelcomercia

nte.

3.El comerciante se queda con los datos de envío y de los productos

comprados,y envía firmada al servidor de Cyber Cash

lainformacióndepagodelcliente,quealestarcifradaporlacarteranohapodidoleer.

ElservidordeCyberCashrecibelapeticióndetransaccióny,detrásdesucortafuegosy

desconectadodeInternet,obtienedelpaquetededatoslainformacióndepagodelcon

sumidor.Verificalaintegridaddelpedidorecibidodelcomerciante,verificalaidentidad

delconsumidorydelcomerciante,extraeelnúmerodetarjetadelclienteysitodoestáen

orden,reexpidelatransacciónalbancodelcomercianteatravésdelíneasdedicadas.

El banco del comerciante envía una petición de autorización al banco emisor a

través de los canales de comunicación tradicionales de las redes de medios de

pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco

del cliente, que autoriza o no el cargo en función del monto de la compra, el

crédito disponible y dispuesto, y alguna otra información, como por ejemplo si

existen informes de que la tarjeta haya sido robada.

6.Cyber Cashpasa al comerciante la respuesta del banco, de manera que si es

afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si

es negativa, se anula la compra, sin riesgo para el comerciante.

Page 8: Investigacion 3 ecomer2010

PUBLICIDAD EN INTERNETCOMERCIO ELECTRÓNICO

Publicitar un sitio Web permite llegar a muchos clientes potenciales.

Se podría definir como la manera o el conjunto de medios que

se emplean para propagar información de carácter comercial de

un determinado orden o conjunto; esto con la finalidad de atraer

a posibles compradores, espectadores, usuarios, etc. De la

manera más eficiente.

1. ¿Por qué publicitar en Internet?

A diferencia de otros medios publicitarios, los avisos en Internet

son interactivos. La audiencia no sólo visualiza su aviso, sino

que puede responder a él haciendo un click. A partir de allí, la

experiencia de los clientes en prospecto se desarrolla en su propio web, donde la audiencia es suya, para

presentarle los productos y/o servicios de su negocio. 

2. Importancia de publicitar en Internet

Publicitar un sitio Web es muy importante, ya que permite llegar a millones de usuarios los cuales son

clientes potenciales, ofreciendo a las empresas la posibilidad de formar parte de la autopista informática y

expandir horizontes a un mercado más grande. Esto te permitirá posicionar rápidamente a la empresa en

un mercado cada vez más atomizado.

3. Ventajas

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras

actividades productivas.

Bajos costos y mayores beneficios.

El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría

a través de los medios tradicionales.

Mayor audiencia.

Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del

mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.

Determinación de Necesidades.

A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus

pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar

nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo

con base en lo que creemos que quieren.

Riesgos Relativamente Bajos.

Se puede invertir poco dinero probando nuevas ideas y si éstas no nos sirven; no se ha perdido realmente

mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fáciles y

económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.

4. Mecanismos de Publicidad

El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es

que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet

que mayor beneficio brindan.

Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar

avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen

otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores.

Page 9: Investigacion 3 ecomer2010

TIPOS DE PUBLICIDAD EN INTERNET 

Los tipos de publicidad que se encuentran en internet son:

-Texto.

-Link.

-Banner.

-Web.

-Weblog.

-Blogs.

-Animación.

5. Tipos de mecanismos

Entre los más utilizados encontramos

>El Banner.

>El Posicionamiento.

>Email marketing.

>El Aviso Destacado.

>Pantallas en miniatura.

>Newsletters (boletinesinformativos).

>El propiosite.

> Las promociones.

El Banner.

Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que

hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la

fijación de la marca, producto y/o servicio publicitado.

El Posicionamiento en buscadores.

Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y

más frecuentados por los usuarios de Internet.

El Email Marketing.

También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de

publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el

envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que

manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de

mensajes que paulatinamente genera una relación de confianza con la empresa emisora.

El Aviso Destacado.

A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del

Directorio de Empresas correspondiente a su actividad o servicio.

Page 10: Investigacion 3 ecomer2010

Importante:

Por otro lado, no basta solo con saber cuales son los principales medios, herramientas y software que

permiten hacer publicidad por Internet, es necesario además tener un conocimiento pleno de su aplicación

en el momento justo y en su justa medida.

COSTOS DE LOS PLANES OFRECIDOSPlan: EspecíficoDescripción: Inclusión en cualquiera (uno solamente) de los buscadores con los que trabajamos.Enfoque: Mercado específico.Perfil del cliente: Todo tipo de empresas, presupuestos pueden variar entre US$5 hasta US$52, por ejemplo: Google US$14, Altavista US$5, Yahoo! MX US$52, t1MSN US$28, etc.

3.Ventajas

Ahorratiempo:

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.

Bajos costos y mayores beneficios:

El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.

Mayor audiencia:

Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.

Determinación de Necesidades:

A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren.

http://www.publicidadeninternet.biz/ganar-dinero-con-programas-de-afiliadoshttp://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.htmlhttp://www.softwareafiliados.com/  

Page 11: Investigacion 3 ecomer2010

Programa de afiliados

 programa de afiliados no es más que una empresa que nos ofrece un

porcentaje de sus ventas que se generen en su web a partir del tráfico que proceda

de nuestra web o bien a partir de otro tipo de acciones o leads, como por ejemplo

un registro en un formulario web o incluso un simple click.

Es complicado y hay que estudiar muy bien, tanto el contenido que generamos

como el tipo de programa de afialidos que escogemos para cada web. Por ejemplo,

si hablamos de moda sería una estupidez incluir un banner enorme sobre viajes al

caribe. La razón es muy obvia, el tráfico que llega a nuestra web está buscando

productos de moda y similares, con lo que en ese preciso momento no va  amostrar

ningún interes sobre viajes.

Si le mostramos un banner de, por ejemplo, un comercio electrónico de ropa a buen

precio, con gran probabilidad conseguiremos atraer la atención del usuario. Una vez

el usuario haya hecho click, la probabilidad de generar una venta y, por lo tanto,

degenerar dinero a través de esa visita será igualmente alta.

Haz la prueba, busca información en google sobre un tema determinado y cuando

entres en algún blog o alguna página con información fíjate en los anuncios que

muestra. Si están bien seleccionados probablemente tengan tanto o más interes

como la web a la que has llegado.

Hay muchos programas de afiliados y, precisamente, ahora nos encontramos

probando varios de ellos. Os iremos contando que tal nos va en las próximas

semanas.

Alejandro Moreno's blog

SOFTWARE

 

Page 12: Investigacion 3 ecomer2010

Múltiples Membresías PHP

Script tiene todas las características para

ejecutar un Sitio Profesional con

ilimitados Tipos de Miembros.

¡Usted tiene que verlo para creerlo!

 

Software Disclaimer: El software se distribuye "como viene" y sin ningún tipo

de garantía expresa o implícita. El usuario debe asumir todo el riesgo por usar

el software. En ningún caso un individuo, compañía u organización involucrada

de alguna manera en el desarrollo, venta o distribución del software es

responsable de los daños y / o perjuicios relacionadas con el uso del software

(incluyendo sin limitación  daños por pérdida de dinero, interrupción del

negocio, pérdidas de información o cualquier otra pérdida.

Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados

Publicidad

Publicity Clicks

 > Programas de Afiliados> Google Adsense> Yahoo YPN> Msn AdCenter> Marketing e-mail

Afiliados por Temas

 

Afiliados Turismo / GeneralistasBooking Destinia ian TradedoublerZanox Netfilia Affiliatefuture Shopall

              

 

Page 13: Investigacion 3 ecomer2010

> Tele Marketing> Publicidad SMS> Marketing Directo> Publicidad Televisión> Publicidad Prensa> Publicidad Webmaster

 

Publicidad Rentable

 > Web> Blogs> Rss> Videos Online> e-mail

 

Diseño Web

 > Diseño Web> Historia de Google> Historia de Yahoo> Historia de MSN

 

Publicidad Afiliados

 

Afiliados Informática

SedoMinerva Hosting

TradedoublerCommission

Junction

                     

 

 

Afiliados Ventas

AmazonLa Casa del

Libroe-

bayLibros en

Red

                     

 También dependiendo de las temáticas de las Web en donde queramos insertar publicidad pueden servirnos los programas de Publicidad Contextual o CPC de los grandes Buscadores en los cuales es aconsejable leerse detenidamente las normas de utilización. 

 

Afiliados por Temas

 

Publicity Clicks 

Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados

¿Qué puede hacer con Múltiples Membresías PHP Script? 

 Usted puede hacer funcionar ilimitados Tipos de Membresías en un solo dominio es decir Miembros Gratis, Miembros Plata, Miembros Oro, Miembros Platino, Miembros Titanium etc... 

 Permite que los miembros creen su propio nombre de usuario y contraseña. 

Page 14: Investigacion 3 ecomer2010

 Cada tipo de miembro tiene su propia área protegida separada. Los miembros pueden tener acceso solamente al área para la cual se registraron. 

 Usted puede colocar diferente precio para cada Tipo de Membresía. 

 Agregue tantas páginas como desee para cada área de miembros. 

 Para agregar las páginas nuevas ni tiene ninguna necesidad de saber HTML. Usted tiene un área integrada con Editor Visual. Solo escriba su texto y luego guarde. 

 Agregue los diversos productos desde el área de administración para las diferentes áreas de miembros. 

 Use uno o los tres tipos de moneda: GB Pound, USD y/o EURO 

 Múltiples procesadores de pago pueden ser integrados: Paypal, Alertpay, MecadoPago, 2co, etc... 

 Se ha integrado un programa de afiliados. Deje a sus visitantes promocionar su sitio por usted. 

Usted puede obtener Ingresos Ilimitados gracias a este Programa! 

Panel de Control para Administración protegido por contraseña; administre 10.000 o mas afiliados como si fuera 1 desde tu panel de administrador. 

El Administrador puede

Realizar la configuración del sitio desde el Área de Administración.

Administrar los miembros (Revisar perfiles, eliminar, bloquear y aprobar miembros).

Crear diferentes tipos de Membresías con planes como Gratis, Plata, Oro, Platinum, Titanim y mucho mas...

Adicionar tantas páginas como sea necesario para los diferentes tipos de Membresías sin necesidad de tener ningún conocimiento en programación HTML gracias al Editor Visual instalado.

Page 15: Investigacion 3 ecomer2010

Administrar las comisiones de los afiliados.

Agregar diferentes formas y procesadores de pago.

Configurar aprobación automática del pago o realizar esta operación manualmente.

Contactar todos los miembros vía email.

Muchas otras características!

Page 16: Investigacion 3 ecomer2010

BLOGS, SPIM, RANSOMBARE, SPAM, PISHING, SCAM, MALWARE Y SPYWARE¿Qué es un blog? 

Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos

términos que de la noche a la mañana hemos comenzado a ver

repetido en todas partes. Aunque aparecieron a finales de los años 90

y podemos considerar el 2004 como su año de explosión en la

internet anglosajona, no ha sido hasta los últimos meses del 2005

cuando el fenómeno ha eclosionado definitivamente en el mundo

hispanohablante.

Definición

Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier

otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de

“carnets de blogger” podemos resumir que un weblog es una

publicación online con historias publicadas con mucha periodicidad

que son presentadas en orden cronológico inverso, es decir, lo último

que se ha publicado es lo primero que aparece en la pantalla. Es muy

habitual que dispongan de una lista de enlaces a otros weblogs

(denominada blogroll) y suelen disponer de un sistema de

comentarios que permiten a los lectores establecer una conversación

con el autor y entre ellos acerca de lo publicado. Es propio de los

weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas

para ampliar información, citar fuentes o hacer notar que se continúa

con un tema que empezó otro weblog.

El "Spim".Una nueva forma de "spam", que cada día se hace más popular, y

que amenza con saturar un nuevo servicio de Internet.Con la

intención de evitar los filtros, y a la búsqueda de un terreno virgen

que conquistar, los generadores de correo basura están comenzando

a migrar a las redes de mensajería interpersonal.Los "Spims", que es

como se denomina a este tipo de mensajes no deseados basura, son

mensajes publicitarios procedentes de un usuario que no aparece en

nuestra lista de contactos y que pretenden "vendernos" algo.Están

comenzando a popularizarse entre los principales clientes de

mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN

Messenger.Durante el año 2.002 se enviaron 500 millones de

"Spims", el año pasado la cifra se vio incrementada hasta los 1000

Page 17: Investigacion 3 ecomer2010

millones de "Spims" y se preve que para el presente año se alcance

los 4000 millones de "Spims".

Visita en

RansomwareOriginalmente, el Ransomware hacía referencia a un nuevo tipo de

licencia usada para la distribución de software, donde el autor

demandaba cierta cantidad de dinero para liberar el código fuente de

su programa y si sus condiciones eran cumplidas, el programa pasaba

a ser Open Source, en caso contrario sólo estaba disponible el código

compilado. Poco después se implementa una variación en la que el

objetivo de retener el código era el de reunir cierta cantidad de dinero

o bien, cumplir una fecha determinada.

Esta forma de distribución pretendía retribuir a los autores del

software por el esfuerzo invertido, al asegurar cierta compensación

económica antes de liberar el código y estimular a los programadores

a invertir su talento en el desarrollo de nuevas herramientas,

sabiendo que recibirían un ingreso por el trabajo realizado.

Como es fácil imaginar, el término Ransomware extendió sus

alcances para referirse también, al uso de criptovirus para

“secuestrar” archivos y pedir el pago de un rescate por ellos; algunas

herramientas y técnicas de programación que se idearon pensando

en la distribución mediante el esquema de Ransomware, ahora se

usan en la creación de criptovirus.

Primeros ataques

En 1995, A. Young escribió un criptovirus de clave pública como parte

de su tesis de maestría, al año siguiente se hizo otro experimento

exitoso cuidando siempre que el criptovirus no se liberara y causara

daños fuera del laboratorio. Las bases para el desarrollo del

criptovirus estaban sentadas, era cuestión de tiempo que alguien las

retomara, y programara el primer criptovirus distribuido libremente

vía Internet.

Algunos ataques fueron documentados en Europa a finales de los

noventa, sin embargo, no hay información suficiente que permita

asegurar que fue un criptovirus, ni se dispone del código del virus

para analizarlo, así que más que un ataque se considera un rumor.

A finales de mayo de este año se difundió la noticia de que el primer

criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo

que todas las compañías dedicadas al combate antivirus alertaron a

Page 18: Investigacion 3 ecomer2010

la comunidad informática e iniciaron el análisis del código en

cuestión.

Por fortuna, el creador del virus (en realidad es un troyano) cometió

algunos errores en el diseño del código utilizando un algoritmo de

cifrado muy simple basado en valores fijos, que permite invertirlo y

recuperar de manera automática los archivos.

Si bien hasta ahora no se ha documentado ninguna víctima de este

criptovirus, su sola existencia es una mala noticia para los usuarios

comunes, expuestos a amenazas cada vez más refinadas que van

detrás de nuestra valiosa información y, ahora también, de nuestro

dinero.

Al momento de esta publicación se conocen tres variedades de

Pgpcoder y ninguna utiliza cifrado de clave pública, por lo que todavía

no son una amenaza real para nuestra información, sin embargo, todo

es cuestión de tiempo.Visita en

internet http://www.enterate.unam.mx/Articulos/2005/agosto/r

ansomware.htm

Qué es el Spam 

Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham)

producido por Hormel en 1926 como el primer producto de carne

enlatada que no requería refrigeración. Esta característica hacia que

estuviera en todas partes, incluyendo en los ejércitos americanos y

rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado

el termino para calificar el correo electrónico no solicitado, y se ha

convertido en una de las mayores molestias para las personas en la

red. 

'Spam' entonces es la palabra que se utiliza para calificar el correo no

solicitado enviado por Internet. La mayor razón para ser indeseable

es que la mayoría de las personas conectadas a la Internet no goza

de una conexión que no les cueste, y adicionalmente reciben un

cobro por uso del buzón. Por lo tanto el envío indiscriminado de este

tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o

Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en

papel!), el recibo de correo por la red le cuesta a un buen numero de

personas, tanto en la conexión como en el uso de la red misma. El

correo físico no tiene ningún costo para quien lo recibe. 

Inicialmente Internet no permitía su uso comercial, pero ya se ha

comprobado que el uso comercial es el que sostiene su

Page 19: Investigacion 3 ecomer2010

infraestructura. Por lo tanto, la definición en ese entonces se refería

exclusivamente a "correo no solicitado" y tenia implícito que no era

comercial. Hoy con el uso comercial, este correo no solicitado se

puede separar en el comercial, o sea el que quiere venderle algo, y el

informativo, que le informa de un evento u ofrecimiento que no

implica una erogación económica para el receptor. 

La definición que propongo para ser usada en nuestro medio es la de:

información comercial no solicitada Ciberstats dice que nueve de

cada diez personas detesta el spam. Por otro lado, la encuesta

semestral realizada por Georgia Tech demuestra que la mayoría de

los usuarios simplemente borra el correo no solicitado cuando lo recie

(55%) y solo el 9% los lee. En general el 19% dice que nunca ha

recibido este tipo de mensajes.

Dado lo económico de enviar, y con la probabilidad de que el 9% de

sus misivas sean leídas y el 12% respondidas, es probable que el

sistema siga siendo utilizado. Sin embargo considero que es

importante tener en cuenta que el otro 91% se puede molestar con

sus mensajes y puede perjudicar su imagen en la red.

Qué hacer con el 'Spam'?

Situación

Con la probabilidad de que casi el 12% del correo no solicitado sea

respondido, es factible que aumente el recibo de información no

solicitada a su buzón electrónico.

Medidas preventivas básicas Aunque las acciones a tomar realmente

tienen que ver más con la personalidad de quien recibe el mensaje,

considero que el tiempo invertido en combatirlo es completamente

perdido, por lo tanto sugiero que simplemente borre el mensaje de su

buzón y suponga que no lo recibió. Muchos de estos son distinguibles

a simple vista porque incluyen o el signo de pesos, o valores en el

encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.

Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo

que hacen el 55% de los usuarios de la red: los borran. En caso de

que el volumen de mensajes sea muy alto (10 o más al día) sugiero

tomar otro tipo de medidas que pueden ir desde la solicitud de ser

removido de las listas hasta la difusión de la información del infractor.

Hay que tener presente que los autores del spam cuentan con

herramientas muy sofisticadas para recolectar direcciones E-mail

válidas, entre ellas podemos citar los programas webspiders que

Page 20: Investigacion 3 ecomer2010

permiten rastrear páginas web, news y otros recursos de Internet. Por

lo tanto:

Sólo hay que dar nuestra dirección E-mail a nuestros amigos y

conocidos.

No publicar nuestra dirección E-mail en las News o en páginas web.

No rellenar formularios en los que se soliciten nuestros datos

personales.

Nunca hay que contestar a un mensaje de spam ya que en muchos

casos la dirección del remitente será falsa y nos devolverán el

mensaje y si no es falsa servirá a la empresa de publicidad para saber

que nuestra dirección E-mail es correcta.

Los programas de correo suelen incluir sistemas de filtrado de

mensajes que pueden ser útiles para evitar el spam. Es la solución de

andar por casa para tener un programa anti-spam sin gastar dinero.

Aparte de estas recetas caseras, nunca está de más disponer de

herramientas más sofisticadas que nos ayuden a evitar este tipo de

correo masivo en nuestro buzón.

Programas anti-spam

Los programas que vamos a comentar son shareware o freeware.

Aunque no están todos los que existen, éstos son los más conocidos y

pueden encontrarse en cualquier web especializado en shareware.

La mayoría sirven tanto para evitar el spam como el mail-bombing.

Este tipo de programas utilizan en general diversas técnicas, tales

como enviar mensajes al postmaster del dominio del que procede el

spam o borrar directamente los mensajes sospechosos de nuestro

servidor de correo para evitar descargarlos. Son por lo tanto

herramientas que hay que utilizar con precaución y mucho cuidado.

AntiSpam 1.0 http://www.xde.net/antispam Programa anti-

spam que cuenta con el aliciente de que su base de datos sobre

spammers se va actualizando periódicamente a través de Internet.

Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes

falsos a los spammers indicando que nuestra dirección de correo no

existe. El objetivo es que nos den de baja en su lista de correo. Un

buen sistema para evitar los mensajes de nuestro peor enemigo.

Dudo mucho de la utilidad de este sistema.

CYBERSitter Anti-Spam

1.0 http://www.solidoak.com/antispampg.htm Permite

Page 21: Investigacion 3 ecomer2010

seleccionar el E-mail que queremos recibir por palabras clave,

dominio, dominios inexistentes y otros filtros.

Deadletter 1.12 http://www.deadletter.com/ Se trata de un módulo

anti-spammer específico para Eudora Pro y Light 3.05 o superior.

Lleva la consabida lista de spammers y otras opciones de filtrado.

E-Mail Remover

2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite

ver las cabeceras de los mensajes en el servidor antes de

descargarlos, permitiendo su eliminación. Puede que no sea el mejor,

pero tiene el aliciente de que es Freeware (gratuito).

MailShield 1.0 http://www.mailshield.com/Una auténtica barrera

que filtra el spam y el mail-bombing en el servidor antes de que lo

recibamos.

MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX Además de

ser una herramienta anti-spam efectiva permite monitorizar nuestro

E-mail con todo tipo de filtros y avisos. Permite el control total sobre

todas las cuentas de correo que queramos. Está considerado como

uno de los mejores programas anti-spam.

Spam Bait Creator

1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html C

rea páginas web con direcciones E-mail falsas, de forma que al ser

rastreadas por los webspiders de los spammers sean registradas en

su base de datos. Nosotros no lo veremos pero nos divertiremos al

menos al pensar en la cara del spammer. Programa Freeware.

Spam Exterminator

3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las

cabeceras de los mensajes en el servidor y eliminar el spam. Incluye

una lista de spammers, filtros diversos. Incluso permite responder de

forma automática a los spammers diciendo que no nos gusta su

conducta (una mala idea, como ya sabemos).

Spam Hater

2.08 http://www.cix.co.uk/~net-services/spam/spam_hater.htm 

Programa Freeware que se integra en nuestro cliente de correo o

lector de news para responder al spam. Responde a postmasters de

los dominios con spammers que no nos gustan sus mensajes. La idea

es que algunos dominios no permiten la realización de spam y los

darán de baja. Sinceramente no creo que esto sirva de mucho, pero

es una forma de ejercer nuestro derecho al pataleo de forma

Page 22: Investigacion 3 ecomer2010

automática.

SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de

los programas más conocidos de este género. Funciona con el

tradicional sistema de filtros, bajando únicamente las cabeceras de

los mensajes para evitar perder tiempo. Visita en

internet http://www.geocities.com/SiliconValley/Way/4302/spa

m.html

¿ Qué es el Pishing ?.Que es el pishing? Te explicamos que significa el pishing que cada día

es mas popular y hace estragos en la banca electrónica .

El "Pishing" es una forma de estafa bancaria, basada en el envío de

mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una

forma de correo electrónico no solicitado, que pretende obtener

información confidencial mediante la suplantación de las páginas de

acceso a un servicio de banca electrónica.Phishing es la capacidad de

duplicar una página web para hacer creer al visitante que se

encuentra en la página original en lugar de la copiada. Normalmente

se utiliza con fines delictivos duplicando páginas web de bancos

conocidos y enviando indiscriminadamente correos para que se

acceda a esta página a actualizar los datos de acceso al banco.En

ocasiones, el término “phishing” se dice que es la contracción de

“password harvesting fishing” (cosecha y pesca de contraseñas),

aunque esto probablemente es un acrónimo retroactivo.De forma

más general, el nombre phishing también se aplica al acto de

adquirir, de forma fraudulenta y a través de engaño, información

personal como contraseñas o detalles de una tarjeta de crédito,

haciendose pasar por alguien digno de confianza con una necesidad

verdadera de tal información en un e-mail parecido al oficial, un

mensaje instantáneo o cualquier otra forma de comunicación. Es una

forma de ataque de la ingeniería social

Indicador de nivel de Pishing actual

La Asociación de Internautas ha creado el indicador AlertPhising para

uso de los sitios web que deseen ofrecer a sus visitantes información

en línea del estado de los ataques en vigor

El indicador AlertPhising es una aplicación sencilla, que indica

mediante distintos colores y niveles el estado de alerta de ataques de

Page 23: Investigacion 3 ecomer2010

Phishing a las entidades que estan siendo suplantadas.

Nivel 1 (No hay alertas)

Nivel: 2 (bajo)

Nivel: 3 (moderado)

Nivel: 4 (alto)

Nivel: 5 (Extremo)Visita en

internethttp://www.sitiosargentina.com.ar/notas/Febrero_2004/

101.htmEl

SCAM.

Nuevo fraude informático

Las estafas informáticas no han encontrado ninguna oferta de

vacaciones durantes estos meses de julio y agosto, es más los

hackers han decidido trabajar duro durante este periodo resurgiendo

una nueva figura de timo informático: El “SCAM” que ya se está

tomando, entre los españoles, a sus primeras victimas. Rogamos el

lector preste atención sobre esta nueva figura del fraude, en la que

participan estafadores -un alto porcentaje de ellos pertenecientes a la

antigua Europa del Este- e intermediaros.Visita en

internethttp://www.microsoft.com/spain/empresas/asesoria/sca

m.mspxLa finalidad del malwareMuchos se preguntan la razón por la

que se desarrolla software malicioso y quienes están detrás de ello.

En este artículo, nos centraremos en algunos de esos aspectos.

El por qué del desarrollo del software malicioso ha ido cambiando al

mismo tiempo que han ido evolucionando estas amenazas

informáticas. Vamos a revisar aquí cuál es la finalidad de los más

importantes de ellos. Gusanos Este tipo de malware es capaz de

reproducirse a través de algún medio de comunicación (por ejemplo,

el correo electrónico) para intentar llegar a la mayor cantidad de

equipos, infectarlos y seguir su reproducción hacia otros equipos. Hoy

en día, la principal motivación que se encuentra en los gusanos es la

proliferación de otros tipos de códigos maliciosos, como troyanos,

bots y keyloggers (*). Aprovechando la velocidad de propagación del

correo electrónico, uno de los métodos más utilizados por los

gusanos, sus autores pueden proliferar otros códigos maliciosos

rápidamente. Existen otros motivos por los qué a veces son

desarrollados los gusanos, por ejemplo, simplemente para hacer

Page 24: Investigacion 3 ecomer2010

daño, para atacar a la competencia o como en el caso del Netsky para

intentar eliminar otros gusanos o virus de los PCs infectados. El por

qué son desarrollados esos otros códigos maliciosos, como los bots, lo

veremos a continuación. Bot Un bot es un tipo de troyano que cumple

una función específica y puede llegar a recibir órdenes de alguna

manera, por lo que está relacionado con los troyanos conocidos como

Backdoors. Los bots son propagados a través de Internet utilizando a

un gusano como transporte, envíos masivos de ellos a través de

correo electrónico o aprovechando vulnerabilidades en navegadores.

Los equipos infectados por esto bots suelen formar redes de PCs

zombies, y que pueden ser utilizados por sus autores para lanzar

ataques de denegación de servicios en forma distribuida, enviar

correo electrónico no solicitado, etc. En la actualidad existen un gran

número de versiones distintas de bots, y también hay una alta

cantidad de redes

zombies.

Spyware Recientemente hablamos sobre qué era el spyware y cómo

funcionaba, sin centrarnos demasiado en su finalidad esencial. La

posibilidad de poder saber qué hacer el usuario, qué le interesa, por

dónde navega y todas las actividades de su vida en línea es algo que

obsesiona a más de uno, y si además de ellos, pueden automatizar

algún envío de información para estos usuarios, basándose en esa

información, mejor aún. Entonces, una de las principales finalidades

del spyware es la recolección de información del equipo donde se

encuentra instalado, la cual es enviada a algún servidor central; con

esa información, las compañías pueden saber cualquier cosa que se

realice en nuestra computadora e incluso luego enviarnos información

comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya

que hoy en día se ha ampliado al término para incluir todo tipo de

software que se instala en forma no deseada, y cuyo fin es modificar

los hábitos de uso de la computadora para, por ejemplo, obligar al

usuario a tener siempre la página de inicio de una empresa en

particular. Otras amenazas Existen muchas otras amenazas

informáticas relacionadas con el software malicioso, con fines varios y

mayor o menor posibilidad de producir daño. Las tres anteriores son

las principales de la actualidad, aunque hay muchas otras más. En el

desarrollo del malware, en general, existen las siguientes finalidades: 

Page 25: Investigacion 3 ecomer2010

Demostrar que es posible explotar una vulnerabilidad o aprovechar

cierta plataforma, lo que se conoce como el desarrollo de una prueba

de concepto.

Producir daño en los equipos donde se instala el malware.

Obtener información del equipo infectado para lograr un rédito

comercial (ya sea directamente o indirectamente).

Venganza.

Notoriedad.

Estafas.

Sabotaje. Como se puede ver, el espectro de las razones por las que

un malware es desarrollado y liberado no siempre es el mismo, y

puede ser alguno o varios de los anteriores, o incluso algún otro

motivo no incluido allí. Conocer el por qué se crea el malware, y cómo

puede llegar a nosotros, nos permite saber qué necesitamos para

protegernos y cómo y dónde debemos hacerlo. Visita en

internethttp://www.desarrolloweb.com/articulos/2159.php

CARACTERISTICAS DE PC ZOMBIE

Descripción del producto

Zombie Shooter 2 es una secuela del primer juego Zombie Shooter que salió a

finales de 2007, en Zombie Shooter 2 se trata de rescatar todas las mejores

características de los juegos Zombie Shooter y Alien Shooter. Para la

realizacion de este juego se ha prestado buena atención a las necesidades del

jugador y sugerencias para crear el juego que reunirá la más altas

expectativas. 

Caracteristicas :

- Mejora en los gráficos

- Mucho más diferentes zombies

- Más de 5 tipos de vehículos, incluidos tanques, vehículos blindados y varios

Page 26: Investigacion 3 ecomer2010

tipos de vehículos modificados.

- Más de 50 tipos de armas y accesorios.

Requerimientos Minimos :

Sistema Operativo : Windows XP/VISTA

Procesador : 2400 Mhz

Memoria : 512 MB

Video : 64 MB

CARACTERISTICAS DE SPIM

o La dirección no es conocida por el usuario y habitualmente esta

falseada.

o No se puede responder el correo debido a que no tiene

dirección de respuesta.

o Presentan un asunto llamativo

o La mayoría de los SPIM están en ingles, aunque empieza a ser

común en español.

SPIM

2. Tecnología de protección:

Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,

dominios etc.

Antivirus como Panda Security 

Algunos concejos:

No publicar direcciones de correo electrónico como paginas WEB.

No reenviar cartas en cadena, peticiones o alertas antivirus dudosos.

Tener un antivirus

Disponer de varias direcciones de correo (darles usos separados.

Page 27: Investigacion 3 ecomer2010

3. SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados

(publicidad, masivas). La mas común se basa en el correo electrónico, aunque

puede tener como objetivo los teléfonos celulares.

Algunos concejos:

Proporcionar direcciones de correo a personas conocidas

No publicar direcciones de correo en paginas WEB

No llenar formularios en sitios desconocidos

TECNOLOGIAS

4. Se puede mencionar el Shareware o freeware. La mayoría sirven para

evitar el spam.

CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm 

Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio,

dominios inexistentes y otros filtros. 

E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm 

Permite ver las cabeceras de los mensajes en el servidor antes de

descargarlos, permitiendo su eliminación.

5. PHISHING

Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus

datos personales, claves, cuentas bancarias, números de tarjetas de crédito.

Característica:

Suplementan la imagen de una empresa o entidad publica

6. ¿Cómo protegernos?

Nunca responder a solicitudes de información personal

Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de

crédito, etc.

Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no

hacerlo en los enlaces de cualquier sitio.

Tecnología

McAfee Virus Scan Plus:

Panda Antivirus 2008

Page 28: Investigacion 3 ecomer2010

7. SCAM

Intentos de apoderarse de su información personal o de sus cuentas privadas a

través de mensajes electrónicos fraudulentos -conocidos como

"phishing"- y que se han convertido en la amenaza más grave para

el cibernauta.

Características:

El usuario recibe un mensaje de su proveedor de servicios (previamente

pagado con T.C. por ejemplo).

8. SPOOFING

Es un pirata que simula la entidad de otra maquina de la red para conseguir

accesos.

CARACTERISTICAS DE RAMSOMWARE

Contenido

1   Propósitos

2   Malware infeccioso: Virus y Gusanos

3   Malware oculto: Troyanos, Rootkits y Puertas traseras

o 3.1   Troyanos

o 3.2   Rootkits

o 3.3   Puertas traseras o Backdoors

4   Malware para obtener beneficios

o 4.1   Mostrar publicidad: Spyware, Adware y Hijackers

o 4.2   Robar información personal: Keyloggers y Stealers

o 4.3   Realizar llamadas telefónicas: Dialers

o 4.4   Ataques distribuidos: Botnets

o 4.5   Otros tipos: Rogue software y Ransomware

5   Vulnerabilidades usadas por el malware

o 5.1   Eliminando código sobre-privilegiado

6   Programas anti-malware

7   Métodos de protección

Page 29: Investigacion 3 ecomer2010

8   Véase también

o 8.1   Compañías Antimalware

9   Referencias

10   Enlaces externos

CARACTERISTICAS DE SPAM

Spam: características y tipos.

El spam es el correo electrónico no solicitado, normalmente con

contenido publicitario, que se envía de forma masiva.

El término spam tiene su origen en el jamón especiado (SPiced hAM), primer

producto de carne enlatada que no necesitaba frigorífico para su conservación.

Debido a esto, su uso se generalizó, pasando a formar parte del rancho

habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda

Guerra Mundial.

Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una

popular escena, en la cual los clientes de una cafetería intentaban elegir de un

menú en el que todos los platos contenían… jamón especiado, mientras un

coro de vikingos canta a voz en grito “spam, spam, spam, rico spam,

maravilloso spam ”. En resumen, el spam aparecía en todas partes, y

ahogaba el resto de conversaciones.

Haciendo un poco de historia, el primer caso de spam del que se tiene

noticia es una carta enviada en 1978 por la empresa Digital Equipment

Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a

todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental

de los Estados Unidos. Sin embargo, la palabra spamno se adoptó hasta

1994, cuando en Usenet apareció un anuncio del despacho de los

abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para

rellenar formularios de la lotería que da acceso a un permiso para trabajar en

Page 30: Investigacion 3 ecomer2010

Estados Unidos. Este anuncio fue enviado mediante un script   a todos los

grupos de discusión que existían por aquel entonces.

Algunas de las características más comunes que presentan este tipo de

mensajes de correo electrónico son:

La dirección que aparece como remitente del mensaje no resulta

conocida para el usuario, y es habitual que esté falseada.

El mensaje no suele tener dirección Reply.

Presentan un asunto llamativo.

El contenido es publicitario: anuncios de sitios web, fórmulas para ganar

dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados

de productos en venta en promoción.

La mayor parte del spam está escrito en inglés y se origina en Estados

Unidos o Asia, pero empieza a ser común elspam en español.

¿Cómo funciona? ¿Cómo se distribuye?

Obtención de direcciones de correo

Los spammers tratan de conseguir el mayor número posible de

direcciones de correo electrónico válidas, es decir, realmente utilizadas por

usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas

altamente sofisticadas:

Listas de correo: el spammer se da de alta en la lista de correo, y anota

las direcciones del resto de miembros.

Compra de bases de datos de usuarios a particulares o empresas:

aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado

subyacente.

Uso de robots (programas automáticos), que recorren Internet en

busca de direcciones en páginas web, grupos de noticias, weblogs, etc.

Técnicas de DHA (Directory Harvest Attack): el spammer genera

direcciones de correo electrónico pertenecientes a un dominio específico, y envía

mensajes a las mismas. El servidor de correo del dominio responderá con un error

a las direcciones que no existan realmente, de modo que el spammer puede

Page 31: Investigacion 3 ecomer2010

averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones

pueden componerse mediante un diccionario o mediante fuerza bruta, es decir,

probando todas las combinaciones posibles de caracteres.

Por lo tanto, todos los usuarios del correo electrónico corremos el

riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección

pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún

sitio web) será más susceptible de ser víctima del spam.

[Subir]

¿Cómo puedo protegerme del spam?

Como medida básica a adoptar para prevenir la entrada de spam en los

buzones de correo de los usuarios, se encuentra el filtrado de mensajes de

correo electrónico. Para ello existen un gran número de aplicaciones con las

que pueden filtrarse correos electrónico por asunto, palabras clave, dominios,

direcciones IP de las que provienen los mensajes, etc.

En el caso de empresas, el problema no reside únicamente en identificar

correctamente los mensajes de spam , sino en gestionar adecuadamente las

grandes cantidades de mensajes de este tipo que se reciben diariamente. Así,

las herramientas a utilizar deberán tener en cuenta otros factores.

Los mejores sistemas anti- spam deben estar basados en más de una

tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros

bayesianos, listas negras y blancas, firmas digitales, autenticación de

remitente, etc), entre las que se consiga el objetivo fundamental de reducir al

máximo los falsos positivos y se elimine por tanto la posibilidad de que un

usuario pierda un mensaje por un error del sistema, manteniendo además un

alto grado de eficiencia y eficiencia en la detección de spam.

CARACTERISTICAS DEL PHISHING

•El campo De: del mensaje muestra una dirección de una empresa real. No

obstante, es sencillo para el

estafador falsificar la dirección del remitente.

•Normalmente el texto del mensaje presenta errores gramaticales o palabras

cambiadas, que no son

Page 32: Investigacion 3 ecomer2010

usuales en las comunicaciones de la entidad auténtica.

•El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio

web real al que el mensaje

fraudulento hace referencia.

•El enlace que se muestra parece apuntar al sitio web original de la empresa,

pero en realidad lleva a un

sitio fraudulento donde se solicitarán los datos de usuario.

•El defraudador buscará conseguir una respuesta rápida por parte de la

víctima, por ello el mejor incentivo

es amenazar con una pérdida, ya sea económica o de la propia cuenta

existente, si no se siguen las

instrucciones indicadas en el correo recibido.

RECOMENDACIONES ANTE EL PHISHING

1. Evite el correo basura (SPAM) ya que es el principal medio de

distribución de mensajes engañosos.

Los mensajes de phishing se distribuyen mediante el correo electrónico de la

misma forma que los

mensajes de correo basura, por lo cual toda acción que contribuya a disminuir

el SPAM que se recibe,

contribuirá también en reducir los mensajes de phishing que reciba en su

casilla.

2. Ninguna entidad responsable le solicitará datos confidenciales por

correo electrónico, teléfono o fax.

La Dirección General de Sistemas nunca le enviará un correo electrónico

solicitando el ingreso de

alguna clase de datos, que usted no haya concertado previamente. Todo

mensaje en el que se solicite

su clave de acceso es falso y constituye un engaño al usuario.

3. Verifique la fuente de la información.

No conteste correos que soliciten información personal o financiera. Si duda,

comuníquese

Page 33: Investigacion 3 ecomer2010

telefónicamente con la empresa en cuestión mediante los números que figuren

en la guía telefónica

(no llame a los números que aparecen en el mensaje recibido).

4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted

mismo la dirección en su navegador

de Internet, en lugar de hacer clic en dicho enlace.

De esta forma sabrá que accede a la dirección que aparece en el mensaje y

que no está siendo

redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información

personal, verifique que el

envío y la recepción de datos se realiza sobre un canal seguro (la dirección

web debe comenzar con

https:// y debe aparecer un pequeño candado cerrado en la esquina inferior

derecha de la pantalla del

navegador).

Cómo protegerse del phishing 1

Dirección General de Sistemas

CARACTERISTICAS DEL SCAM

Apariencia o modelo de actuación del scam

Consta de tres partes o escalafones -piramidal-. Es configurada bajo la

apariencia de una cadena de valor que, sube o baja, en función de la

necesidad del presunto estafador.

En el primero de los escalafones, la red de estafadores se nutre de usuarios

de chats, foros o correos electrónicos, a través de mensajes de ofertas de

empleo con una gran rentabilidad o disposición de dinero (HOAX) -no

son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-.

En el caso de que caigan en la trampa, los presuntos intermediarios de la

estafa, deben rellenar determinados campos, tales como: Datos personales

y número de cuenta bancaria.

Page 34: Investigacion 3 ecomer2010

Una vez recabados por la red de intermediarios, se pasa al segundo de los

escalafones, mediante la cual se remiten millones de correos electrónicos,

bajo la apariencia de entidades bancarias, solicitando las claves de la

cuenta bancaria (PHISHING).

El tercero de los escalafones consiste en que los estafadores comienzan a

retirar sumas importantes de dinero, las cuales son transmitidas a las

cuentas de los intermediarios, quienes posteriormente deben dar traspaso a

las cuentas de los estafadores, llevándose éstos las cantidades de dinero y

aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan

complicado, veamos un ejemplo ilustrativo.

CONCLUSIONES

En conclusión sobre el dinero electrnico aun se esta lejos de la autentica idea

del dinero electronico. Existen limitaciones de donde gastarlo, asi como dudas

respecto al anonimato de las transacciones. Parece que aquellos que ofrezcan

mayor liquidez y anonimato son quienes tienen mayores perspectivas.

Page 35: Investigacion 3 ecomer2010

En cualquier caso, tanto los consumidores como los comercios se han

mostrado lentos en la adopción de los nuevos sistemas electronicos de pago.

Es mas estos nuevos sistemas se han diseñado para realizar la mayoria de

compras de pequeñas cantidades, y no parece que vayan a suponer un

pocentaje de valor aun cuando esten totalmente adoptados.

Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos para

las empresas, ya que es la publicidad del momento y que pueden verla

millones de personas alrededor del mundo.  El medio más utilizado para

realizar estas publicidades es en Banner, botones, website.  Tienen grandes

beneficios directos para las empresas, ya que pueden ofrecer sus productos o

servicios a cualquier parte del mundo y así estar en la globalización y de la

mano con la tecnología para estar siempre en lo único que es constante el

cambio hacia la mejora.

Con referencia a los Spim, Spam, podemos decir que son medios de infiltración

de virus o publicidad no deseada que se infiltran a través de los correos

electrónicos cuando nos envían e-mails en las famosas cadenas de correo

electrónico y debemos tener mucho cuidado de no infectar nuestra

computadoras al momento de abrir dichos correos ya que el Spim es mas

dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el

primero es para realizar fraudes a cuenta habientes de algunos bancos ya que

se infiltra como si fuera programas de algún banco y de allí obtiene los datos

del cliente, el segundo lo utilizan para enviar virus y ocasionar daños

intrínsecos y extrínsecos a las computadoras.

RECOMENDACIONES

Este tipo de actividad es de mucha utilidad para obtención de beneficios en

conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la

experiencia ya que nos brinda información, la cual muchas veces se desconoce

Page 36: Investigacion 3 ecomer2010

su forma operar, el objetivo a alcanzar, la forma de aplicar a determinados

procesos así como mantenernos bien informados con respecto a la tecnología,

a las normas de calidad para determinados productos. El mantenernos bien

informados con este tipo de información nos mantiene a la vanguardia del

mercado exigente de hoy.

Las siguientes precauciones a considerar en cada aspecto al momento de

hacer una compra o bien puede ser un pago en línea es la extensión https://

que nos muestra una forma segura y confiable de pagar nuestros servicios y

productos donde puedes elegir pagar con tarjeta de debito o crédito. Otro punto

a considerar es la siguiente no ingresar a sitios desconocidos donde se filtran

software maliciosos que perjudican el sistema operativo. Es considerado como

Span correos no deseados enviado a cuenta electrónica. Siempre mantener un

antivirus actualizado para que no se filtre los virus y decaiga el sistema

operativo.

BIBLIOGRAFIA

es.wikipedia.org/wiki/Dinero_electrónico

http://www.paypal.com/

Page 37: Investigacion 3 ecomer2010

http://www.mobipay.es/

https://www.epagado.com/

http://www.moneybookers.com/

http://www.pago3.com/

http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html

http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm

http://www.error500.net/spim_peor_spam

http://www.gestiopolis.com/delta/term/TER282.html

http://www.rompecadenas.com.ar/spam.htm

http://www.geocities.com/SiliconValley/Way/4302/spam.html