Investigación no3

23
INVESTIGACIÓN NO.3 MEDIOS DE PAGO / DINERO ELECTRÓNICO O DIGITAL PUBLICIDAD EN INTERNET PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM Y SCAM PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

Transcript of Investigación no3

Page 1: Investigación no3

INVESTIGACIÓN NO.3MEDIOS DE PAGO / DINERO ELECTRÓNICO O DIGITAL

PUBLICIDAD EN INTERNET

PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING,

RANSOMWARE, SPAM Y SCAM

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

Page 2: Investigación no3

DATOS GENERALES

• COMERCIO ELECTRÓNICO

• MILTON HERNÁNDEZ

• Heber David Jiménez Recinos

• IDE11241004

Page 3: Investigación no3

INTRODUCCIÓN

La tecnología es cada vez más un recurso difícil de

controlar al 100%, y el usuario final será siempre el que

por ignorancia se verá afectado del avance que

paralelamente lleva las formas de aprovechar esta

ignorancia.

El siguiente trabajo presenta las formas en que se pueden

hacer transacciones electrónicas, lo cual ha tenido gran

aceptación a pesar de todos los riesgos que conlleva, así

como las maneras de hacer negocios a través de internet

y de las redes sociales.

Page 4: Investigación no3

DINERO ELECTRÓNICO

El dinero electrónico (también conocido como e-money,

efectivo electrónico, moneda electrónica, dinero digital,

efectivo digital o moneda digital) se refiere a dinero que

se intercambia sólo de forma electrónica. Típicamente,

esto requiere la utilización de una red de ordenadores,

Internet y sistemas de valores digitalmente almacenados.

Las transferencias electrónicas de fondos (EFT) y los

depósitos directos son ejemplos de dinero electrónico.

Asimismo, es un término colectivo para criptografía

financiera y tecnologías que los permitan.

Page 5: Investigación no3

PUBLICIDAD EN INTERNET

La publicidad en Internet tiene como principal herramienta la

página web y su contenido, para desarrollar este tipo de

publicidad, que incluye los elementos de: texto, enlace, banner,

web, weblog, blog, logo, anuncio, audio, vídeo y animación;

teniendo como finalidad dar a conocer el producto al usuario

que está en línea, por medio de estos formatos. Aunque estos

son los formatos tradicionales y principales, se encuentran otros

derivados de la web que surgen a medida que avanza la

tecnología, como: videojuego, mensajería instantánea,

descarga (download), interacción con SMS para celulares

desde internet, etc.

Page 6: Investigación no3

LA PUBLICIDAD EN FACEBOOK

Los anuncios de Facebook se han diseñado para ayudar a los

anunciantes a mostrar anuncios que los usuarios consideren

interesantes y relevantes.

1 Un negocio crea un anuncio

Imaginemos que abren un gimnasio en tu barrio y su propietario

crea un anuncio en el que ofrece una sesión de entrenamiento

gratis.

2 Facebook cobra por mostrar el anuncio

El propietario del negocio envía el anuncio a Facebook y describe

el público que quiere que lo vea: en este caso, personas que vivan

cerca del gimnasio a las que les guste correr.

Page 7: Investigación no3

LA PUBLICIDAD EN FACEBOOK

3 El público adecuado ve el anuncio

Verás el anuncio si vives en la ciudad y te gusta correr.

Los anuncios que ves se seleccionan para ti según lo que

haces en Facebook, como, por ejemplo, indicar que te

gusta una página o comentar una historia, y la

información que compartes, como, por ejemplo, tu ciudad

actual o tu fecha de nacimiento. Los anuncios también se

pueden seleccionar para mostrártelos en función de la

información que compartes con los anunciantes o por el

modo en que usas sus sitios web y aplicaciones.

Page 8: Investigación no3

¿CUÁNTO CUESTA UN ANUNCIO DE FACEBOOK?

Como anunciante de Facebook, puedes controlar

fácilmente el gasto de tus campañas publicitarias y ceñirte

a su presupuesto. Los anunciantes pueden elegir un

presupuesto diario o total para cada una de sus

campañas publicitarias. El presupuesto diario es el

importe que decides gastar por día en una campaña

concreta. En cambio, con el presupuesto para toda la

campaña el importe que indiques se distribuirá durante el

tiempo que esté activa la campaña. Facebook nunca te

cobrará por encima del presupuesto establecido.

Page 9: Investigación no3

PC ZOMBIES

Reclutarán tu ordenador sin que te des cuenta, y lo

programarán para hacer lo que ellos quieran.

Los ‘zombies’ son PC invadidos por software maligno

(malware) que permite a los delincuentes manejarlos

a su antojo desde un sitio remoto, y usarlos para

distribuir virus, enviar spam o atacar sitios web.

Page 10: Investigación no3

PHISHING

El "phishing" es una modalidad de estafa con el

objetivo de intentar obtener de un usuario sus datos,

claves, cuentas bancarias, números de tarjeta de

crédito, identidades, etc. Resumiendo "todos los

datos posibles" para luego ser usados de forma

fraudulenta.

Page 11: Investigación no3

SPIM

Se trata de una forma de correo basura que llega a

las computadoras a través de los servicios de

mensajería instantánea, como el Messenger. Utiliza

programas robot pararastrear direcciones de

agendas de los usuarios para luego enviarles

propaganda no deseada en forma de popups.

Page 12: Investigación no3

SPEAR PHISHING

Intento de fraude por suplantación de correo

electrónico dirigido contra una organización

específica, buscando el acceso no autorizado a

datos confidenciales, probablemente llevado a cabo

por autores con ánimo de lucro, secretos comerciales

o información militar.

Page 13: Investigación no3

RANSOMWARE

Ransomware es un tipo de malware (software

malintencionado) que los criminales instalan en su

PC sin su consentimiento. Ransomware les da a los

criminales la capacidad de bloquear su equipo desde

una ubicación remota. Luego presentará una ventana

emergente con un aviso que dice que su ordenador

está bloqueado y afirma que no podrá acceder al

mismo a no ser que pague.

Page 14: Investigación no3

SPAM

Se llama spam, correo basura o mensaje basura a los

mensajes no solicitados, no deseados o de remitente no

conocido (correo anónimo), habitualmente de tipo

publicitario, generalmente enviados en grandes

cantidades (incluso masivas) que perjudican de alguna o

varias maneras al receptor. La acción de enviar dichos

mensajes se denomina spamming. La palabra spam

proviene de la segunda guerra mundial, cuando los

familiares de los soldados en guerra les enviaban comida

enlatada; entre estas comidas enlatadas estaba una

carne enlatada llamada spam, que en los Estados Unidos

era y sigue siendo muy común.

Page 15: Investigación no3

SCAM

Scam («estafa» en inglés) es un término anglosajón que

se emplea familiarmente para referirse a una red de

corrupción. Hoy también se usa para definir los intentos

de estafa a través de un correo electrónico fraudulento (o

páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por

medio del engaño presentando una supuesta donación a

recibir o un premio de lotería al que se accede previo

envío de dinero.

Page 16: Investigación no3

ESTAFAS PRINCIPALES EN LAS REDES SOCIALES

Estamos programados para ser criaturas sociales, y los sitios

como Twitter y Facebook se han aprovechado de ello con gran

éxito. Según su Directora de Operaciones, Sheryl Sandberg,

Facebook recibe 175 millones de inicios de sesión por día.

Pero esta increíble popularidad también tiene un lado oscuro.

Los creadores de virus y otros criminales cibernéticos siguen a

las mayorías, y eso incluye a los populares sitios de medios

sociales. Para ayudarle a evitar una estafa o una infección viral,

hemos elaborado una lista con las cinco estafas principales de

los medios sociales.

Page 17: Investigación no3

CADENAS DE MENSAJES

Es probable que ya las conozca: las temidas

cadenas de mensajes han vuelto. Pueden contener

mensajes del tipo: "¡Reenvía esto por Twitter y Bill

Gates donará 5 millones de dólares a la caridad!"

Pero espere. Piénselo un segundo. Bill Gates ya

hace mucho por la caridad. ¿Por qué esperaría algo

así para actuar? La respuesta es que tanto la causa

como la afirmación son falsas.

Page 18: Investigación no3

OBTENCIÓN DE DINERO

Por su propia naturaleza, los sitios de medios sociales

facilitan que nos mantengamos en contacto con amigos y,

al mismo tiempo, que conozcamos a amigos nuevos.

Pero, ¿cuánto sabe de estos conocidos realmente? Esa

persona que tiene un perfil con una fotografía atractiva y

que acaba de solicitar su amistad, de repente, necesita

dinero. Probablemente sea un criminal cibernético que

busca dinero fácil. Piense dos veces antes de actuar. De

hecho, se aplica el mismo consejo incluso si conoce a la

persona.

Page 19: Investigación no3

CARGOS OCULTOS

¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo

con nuestro cuestionario! Todos sus amigos lo hicieron". Parece

interesante, por lo que usted introduce la información y su

número de teléfono móvil, según las instrucciones. Después de

unos minutos, recibe un mensaje. Resulta que usted se parece

más a Yoda que a Darth Vader. Bueno, eso es muy interesante,

pero no tanto como la factura de su teléfono móvil del mes

siguiente. Además, se ha suscrito, sin saberlo, a un dudoso

servicio mensual que le cobra 9,95 USD por mes.

Resulta que el "servicio gratuito y divertido" no es nada de eso.

Tenga cuidado con estas trampas. Suelen prosperar en los

sitios sociales.

Page 20: Investigación no3

SOLICITUDES DE PHISHING

"¡Alguien acaba de publicar fotos tuyas ebrio en una

fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De

inmediato, hace clic en el enlace adjunto, el cual lo

dirige a la página de inicio de sesión de Twitter o

Facebook. Usted introduce la información de su

cuenta y un criminal cibernético ya dispone de su

contraseña y del control total de su cuenta.

Page 21: Investigación no3

URL OCULTAS

Tenga cuidado de no hacer clic en URL acortadas sin saberlo.

Las verá en todas partes en Twitter, pero nunca sabe a dónde

irá porque la URL ("localizador uniforme de recursos", la

dirección web) esconde la ubicación completa. Hacer clic en

uno de estos vínculos puede dirigirlo al sitio deseado o a uno

que instale todo tipo de malware en su computadora.

Los acortadores de URL pueden resultar bastante útiles.

Simplemente, tenga cuidado de los posibles problemas y

asegúrese de contar con protección en tiempo real contra el

spyware y los virus.

Page 22: Investigación no3

CONCLUSIONES

El rápido avance en la tecnología crea el inconveniente de crear

juntamente ignorancia por parte de los usuarios finales respecto

al crecimiento de riesgo en el uso de la misma, dado que

incluso a la población que se dedica enteramente a la

informática debiera además especializarse en seguridad

propiamente la posibilidad de estar enterado de TODOS los

riesgos resulta imposible, ya que los riesgos están a la orden

del día y son notorios cuando ya han hecho daño.

Afortunadamente, sin embargo, existen empresas de software

que se dedican enteramente a la elaboración de programas que

tratan de mantenernos protegidos contra las amenazas.

Page 23: Investigación no3

RECOMENDACIONES

Como norma debiéramos estar informados de la

manera de hacer negocios en el mundo electrónico,

con el aprovechamiento de internet y las redes

sociales que han cobrado tanto auge en los últimos

años, así también debemos informarnos de los

riesgos que conlleva y la manera de evitarlos.