yohana paola pur del cid 09170136

21
Universidad Galileo, Guatemala, C.A. FISICC-IDEA Centro de Estudios: Suger Montano Día: Sábado, 9:00- 11:00 Horas Tutor: Bladimir Aguilar Yohana Paola Pur Del Cid Carne: 09170136

Upload: pantera

Post on 13-Jun-2015

223 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Yohana paola pur del cid  09170136

Universidad Galileo, Guatemala, C.A.FISICC-IDEACentro de Estudios: Suger MontanoDía: Sábado, 9:00- 11:00 HorasTutor: Bladimir Aguilar

Yohana Paola Pur Del Cid

Carne: 09170136

Page 2: Yohana paola pur del cid  09170136

.

Page 3: Yohana paola pur del cid  09170136

Es comprar y pagar lo que compramos es un acto rutinario. Quizá no somos plenamente conscientes de la importancia de ese acto en nuestras vidas. Es algo que hacemos todos los días, muchas veces al día. Es una actividad necesaria, imprescindible para nuestra supervivencia. Nuestra capacidad de compra es signo de nuestro estatus social. La capacidad de compra de una sociedad es el mejor índice de su grado de desarrollo. Además, practicar la compra es uno de los ejercicios más agradables ... casi siempre

Page 4: Yohana paola pur del cid  09170136

La televisión por Internet utiliza las conexiones de Internet para transmitir vídeo desde una fuente (host u origen) hasta un dispositivo (normalmente el usuario), estas son algunas de las formas para hacerlo: Ver televisión corriente (ya sea por conexión directa desde un ordenador, Set-top box) o en un ordenador o dispositivo portátil (como un teléfono móvil) Viendo un canal en directo, o permitiendo al espectador seleccionar un programa para ver en el momento "Video-on-Demand" o VoD

Page 5: Yohana paola pur del cid  09170136
Page 6: Yohana paola pur del cid  09170136
Page 7: Yohana paola pur del cid  09170136
Page 8: Yohana paola pur del cid  09170136

•-Contra reembolso: El cliente paga cuando recibe la mercadería. •El comerciante debe verificar fehacientemente la dirección física del comprador y su disposición •a la compra, para evitar costosos malentendidos.

•-Giro postal o telegráfico: utilizando el correo, el cliente gira el dinero al comerciante.• Es la forma más simple de implementar y la que utilizan todos los Sitios Web al iniciar sus actividades.

•-Depósito en Cuenta Corriente: Otra forma muy sencilla de empezar a cobrar por Internet.• A veces suelen ser prohibitivos los costos cuando se realizan transferencias bancarias entre países,• por lo que es aconsejable utilizarlo solamente para transacciones dentro de un mismo país,• o por montos importantes.

•-Western Union: Esta empresa está implementando en varios países un novedoso sistema,• denominado Quick Pay, que acredita directamente en la cuenta corriente del comerciante, •el pago efectuado por su cliente en cualquier sucursal de Western Union en el mundo.

•-Pay Pal: El cliente nos puede enviar dinero deduciéndolo de su tarjeta de crédito.• Una desventaja es que Pay Pal sistema sólo está habilitado actualmente en Brasil, España y México.

-Tarjetas de crédito: lo vamos a ver en forma separada por ser un tópico fundamental de este tema

Page 9: Yohana paola pur del cid  09170136

La opción más utilizada por los comercios electrónicos es sin duda el cobro a través de una tarjeta de crédito. En Internet para poder cobrar de esta forma es necesario instalar una plataforma segura de pago (gateway de pago) que le permita al comerciante electrónico Verificar , y luego debitar de la tarjeta de crédito del cliente, un determinado importe en forma segura. Debido al costo elevado de este sistema, surgieron empresas denominadas Merchant banks, que nos facilitan esta plataforma cobrándonos una comisión por transacción y en algunos casos, además se cobra un mantenimiento mensual y el setup.

Page 10: Yohana paola pur del cid  09170136

.

Page 11: Yohana paola pur del cid  09170136
Page 12: Yohana paola pur del cid  09170136

Ahorra tiempo:

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.

Bajos costos y mayores beneficios:El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.

Mayor audiencia:

Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.

Page 13: Yohana paola pur del cid  09170136
Page 14: Yohana paola pur del cid  09170136

.

Page 15: Yohana paola pur del cid  09170136

CaracterísticasOrdenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos } comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.

Software

Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa Gratuitos.El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más.

Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.

Como EvitarloEvitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de Empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.

Page 16: Yohana paola pur del cid  09170136

CaracterísticasSe trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a

través de los populares programas de Mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o

AOL Messenger, entre otros).

SoftwareUn informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan

programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones

donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de

publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos

y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.

Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo

porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto

provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura),

últimamente acorralados por los programas antispam.

Como EvitarloInstalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las

medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  No se deben activar

enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  Usar filtros para virus y spam. Algunas

empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  No enviar

información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  Desconfiar de los

comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar

al amigo por teléfono o correo electrónico.  Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de

desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando

ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.

Page 17: Yohana paola pur del cid  09170136

CaracterísticasEsta modalidad vírica, que ya existía hace años, ha vuelto a salir últimamente a la luz

como un medio ilegal de enriquecer a creadores de virus, mediante el 'secuestro' de archivos y el pedir un dinero

de 'rescate'. Dicho de otro modo, el virus en si (Como el CryZip, por ejemplo) basan su modus operandi en

encriptar los documentos del ordenador eliminando el original, para luego poner un aviso de instrucciones de

que, si se quiere recuperar el contenido del documento, se ha de dar una suma de dinero en una cuenta

bancaria determinada.

Una vez el usuario desea recuperar el documento (que pueden ser documentos importantes) se ve en la

obligación de pagar ese dinero, y los creadores del virus le envían una contraseña para que pueda

desencriptarlo.

El que una gran cantidad de usuarios pague el dinero especificado anima a estas personas a crear este tipo de

virus y a mejorarlos, para evitar que las claves puedan ser desencriptadas sin pagar o bien evitar que rastreen

su cuenta bancaria, motivo por el cual todavía no se ha extendido esta práctica ilegal, por la relativa sencillez

de recuperar la clave y rastrear el uso de esa cuenta bancaria proporcionada

Page 18: Yohana paola pur del cid  09170136

CaracteristicasSe llama spam, correo basura o sms basura a los mensajes no solicitados,

no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en

grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La

acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer por distintas

vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias,

usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de

imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes

de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios,

viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder

a links en diversas páginas.

Page 19: Yohana paola pur del cid  09170136

CaracteristicasPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas

cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma

fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como

phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo

electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado

intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca

una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers,

como el ejemplo en esta URL,

Lavado de dinero producto del phishing (Importante)Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios,

ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente

en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.

Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de

cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método

de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este

ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de

sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve

involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la

imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.

Page 20: Yohana paola pur del cid  09170136

CaracterísticasScam (estafa en inglés) es un termino anglosajón que se emplea

para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web

fraudulentas).Generalmente, se pretende estafar económicamente por medio del

engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida

monetaria y hoax cuando sólohay engaño.Scam no solo se refiere a estafas por correo electrónico, también se

le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad

es falso, por tanto una estafa.

Page 21: Yohana paola pur del cid  09170136

.