Investigacion 3 Comercio Electronico

1 UNIVERSIDAD GALILEO FISSIC IDEA CEI AGUILAR BATRES COMERCIO ELECTRONICO SABADO 9:00 am TUTOR: ING. ULISES OROZCO I

Views 203 Downloads 0 File size 762KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

UNIVERSIDAD GALILEO FISSIC IDEA CEI AGUILAR BATRES COMERCIO ELECTRONICO

SABADO 9:00 am

TUTOR: ING. ULISES OROZCO

Investigación 3 Semana 6

Integrantes de grupo: Bárbara Sofía Cordero Sandoval IDE: 14004756 Evelyn Rocío Santos Quiñonez IDE 14003732

Fecha: 06 de agosto de 2016

2

3

Tabla de contenido Introducción ....................................................................................................................... 6 Medios de Pago ................................................................................................................. 7 El Dinero Electrónico o Digital .................................................................................... 7 Clasificación de los sistemas de pago en Guatemala ............................................... 8 Sistemas de pago basados en tarjetas ................................................................... 8 Tarjetas de Crédito ................................................................................................... 8 Tarjetas de débito y ATM ......................................................................................... 9 Pagos P2P ................................................................................................................. 9 Publicidad en internet ...................................................................................................... 10 Tipos de publicidad por internet ............................................................................... 10 1.

Banner .............................................................................................................. 10

2.

Email Marketing ............................................................................................... 10

3.

Pop Up .............................................................................................................. 10

4.

Publicidad en blogs ......................................................................................... 11

5.

Publicidad en móviles ..................................................................................... 11

6.

Publicidad en redes sociales .......................................................................... 11

7.

Publicidad en vídeos ....................................................................................... 12

Mecanismos utilizados en publicidad por internet ............................................................ 12 Buscadores................................................................................................................. 12 Directorio Web............................................................................................................ 13 Programas publicitarios ............................................................................................ 13 Página que ofrecen bloques de pixeles.................................................................... 13 Sitios de intercambio de banners ............................................................................. 13 Boletines electrónicos ............................................................................................... 14 Espacios en páginas web para publicidad ............................................................... 14 Anuncios clasificados ............................................................................................... 14 COSTOS Y BENEFICIOS ................................................................................................ 14 Programas de afiliados .................................................................................................... 15 Posicionamiento en buscadores search engine optimization (SEO). ........................ 15 SEM (Search Engine Marketing) ...................................................................................... 16 Descripción de mercadeo virtual ........................................................................... 16 RSS (Sindicación de contenidos)............................................................................. 16 Término ....................................................................................................................... 17

4 Qué es realmente un RSS ...................................................................................... 17 Usando Facebook Costo Y Forma ................................................................................... 17 Usando Twitter Costo Y Forma ........................................................................................ 18 Zombi (informática) .......................................................................................................... 19 ................................................................................................................................. 19 (1) Sitio web del Spammer (2) Spammer (3) Spamware (4) Computadores infectados (5) Virus o troyanos (6) Servidores de correo (7) Usuarios (8) Tráfico Web .............. 19 COMO LOS RECLUTAN .......................................................................................... 19 CÓMO PROTEGERSE ............................................................................................. 20 Phishing o suplantación de identidad .......................................................................... 20 Origen del término .................................................................................................. 21 Anti-phishing .............................................................................................................. 21 Respuestas organizativas ...................................................................................... 21 SPIM................................................................................................................................ 22 Ransomware ................................................................................................................... 22 Métodos de propagación ........................................................................................... 22 Tipos de ransomware ................................................................................................ 22 Reveton ................................................................................................................... 22 CryptoLocker .......................................................................................................... 23 CryptoLocker.F y TorrentLocker ........................................................................... 23 CryptoWall............................................................................................................... 23 TeslaCrypt ............................................................................................................... 24 Mitigación ................................................................................................................ 24 SPAM .............................................................................................................................. 24 Spam en publicaciones .......................................................................................... 25 Spam en el correo electrónico ............................................................................... 25 Spam en foros ......................................................................................................... 25 Spam en las redes sociales ................................................................................... 25 Spam en redes de IRC ............................................................................................ 26 Spam en correo postal ........................................................................................... 26 Spam en la vía pública ........................................................................................... 26 Spam en los wikis ................................................................................................... 26 Spam en los chats .................................................................................................. 27 SCAM .............................................................................................................................. 27 Tipos de SCAM ........................................................................................................... 28

5 Principales estafas en las redes sociales ......................................................................... 31 Estafas de pago por anticipado ................................................................................ 31 Fraudes de Tarjeta de Crédito ............................................................................... 32 1.

Phishing ........................................................................................................... 32

2.

Pharming .......................................................................................................... 32

CONCLUSIONES ............................................................................................................ 33 Recomendaciones ........................................................................................................... 34 Bibliografía ....................................................................................................................... 35

6

Introducción

Los avances tecnológicos y la comunicación han ido evolucionando al igual que la forma de realizar negocios por medio de internet. Cada vez es más común realizar compras o ventas por medio de esta plataforma en cualquier parte del mundo, por lo que es necesario al momento de adquirir productos o servicios contar con un método para efectuar el pago de forma segura al igual desde el punto de vista del vendedor contar con un medio para promocionar sus productos y conocer hacia qué mercado se dirige.

A continuación ampliaremos más los temas relacionados al dinero electrónico o digital y la publicidad en este sitio.

7 Medios de Pago Es un bien o instrumento que sirve para adquirir bienes, servicios y/o cancelar todo tipo de obligaciones. El dinero es el bien que cumple con esta función por definición, en tanto es un medio común de intercambio de amplia aceptación. Además del dinero en efectivo, existen otros productos bancarios que han ido ganando aceptación y cumpliendo la función de medio de pago. Algunos ejemplos de medios de pago son las tarjetas de débito, tarjetas de crédito y los cheques, entre otros. El Dinero Electrónico o Digital se refiere a dinero que, o bien se emite de forma electrónica, a través de la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados como el caso del Bitcoin, o es un medio de pago digital equivalente de una determinada moneda, como en el caso del Ecuador o Perú. Las transferencias electrónicas de fondos, Depósitos directos y los Girosson ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Técnicamente, el dinero electrónico o digital es una representación, o un sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El término dinero electrónico también se utiliza para referirse al proveedor del mismo. Muchos de los sistemas electrónicos venden sus divisas directamente al usuario final, tales como Paypal y WebMoney, pero otros sistemas, tales como e-gold, venden sólo a través de terceros como las casas de cambio de moneda digital. Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegerse contra los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una moneda dos veces (y luego culpar al usuario).

8 Los ejes principales de desarrollo del efectivo digital son:  

La posibilidad de usarlo a través de una gama más amplia de hardware tal como tarjetas de crédito garantizadas, Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de Internet, para el intercambio con micropagos seguros como en el sistema de las grandes corporaciones (PayPal).

La historia de los sistemas de pago ya se ha dividido en dos generaciones. Durante la primera generación surgieron gran cantidad de sistemas de pago, que en su mayoría no llegaron a establecerse y fueron desapareciendo (muchos de los primeros intentos de dinero electrónico principalmente). Esto dio origen a una segunda generación de pagos mucho más formal y regulada, dentro de los que se encuentra el dinero por correo electrónico, proveedores de pagos, cuentas pre-pago y el m-payment que se proyecta como el sistema de pagos que más se utilizará en el futuro, debido al crecimiento que han tenido los teléfonos móviles. Por otro lado, la banca electrónica está tomando auge en el país, ya que la mayoría de bancos del sistema brindan servicios electrónicos a sus cuentahabientes, en donde se pueden hacer transacciones como consultas de saldos, estados de cuenta, transferencias, pagos de servicios, pagos por compras en Internet (mediante tarjetas virtuales), etc. Clasificación de los sistemas de pago en Guatemala Sistemas de pago basados en tarjetas El sistema de pago más utilizado en el mundo sigue siendo mediante tarjetas de crédito. Las tarjetas de débito también tienen popularidad debido a su uso conjunto con los cajeros automáticos. En la actualidad también se empiezan a manejar las tarjetas pre-pago (o tarjetas de valor almacenado) y las tarjetas inteligentes Tarjetas de Crédito Las tarjetas de crédito más utilizadas más comúnmente son las que emiten los bancos y otras instituciones financieras (Visa, Mastercard, American Express, Diners Club y Discover). Cualquier persona con una tarjeta de crédito con cupo internacional puede hacer sus compras por Internet. Cuando se realiza una compra, al enviar los datos de la tarjeta se debe ingresar el nombre y dirección de embarque (shipping address) que es la dirección a la cual quiere que le llegue su pedido, si se trata de una compra de bienes físicos. Luego se especifica el tipo de envío que se

9 va a utilizar, ya sea por medio de empresas de air mail u otras como DHL, FedEx o similares.

Tarjetas de débito y ATM Cuando surgieron los cajeros automáticos o ATM (Automated Teller Machine), surgieron también las tarjetas de débito. Estas están asociadas a una cuenta en una institución financiera, como puede ser una cuenta bancaria. Estas pueden ser online (basadas en el PIN asociado) u off-line (basadas en firma, en pagos convencionales). Las tarjetas de débito on-line utilizan un PIN que autentica al usuario y permite el acceso a la información de su cuenta. Las transacciones de este tipo de tarjetas se realizan en la misma red que se encarga de las ATM.

Sistemas de pago basados en cheques electrónicos En los sistemas de pago convencionales, detrás del dinero en efectivo se encuentra el pago con cheques, principalmente en lo que se refiere a pagos B2B. Es por eso que muchas instituciones pusieron a funcionar los sistemas de pago basados en cheques electrónicos, ya que estos reducen considerablemente los costos de procesar cheques tradicionales y minimizan los fraudes. Un cheque electrónico, es una manera de hacer pagos en línea desde una cuenta bancaria. Es muy similar a un cheque normal, pero no se tiene la necesidad de enviarlo en papel y por correo ordinario. Un cheque electrónico contiene la misma información que un cheque de papel y puede ser utilizado en cualquier transacción en la que se use un cheque normal. Normalmente los cheques electrónicos deben ir acompañados de una firma electrónica

Pagos P2P Los pagos P2P (peer-to-peer) o persona-a-persona, utilizan las redes existentes de pago para la transferencia en las transacciones. Una persona puede enviar un pago a otra persona mediante correo electrónico, por ejemplo, junto con el monto deseado. La mayoría de pagos P2P se da para los pagos en subastas o pequeños negocios.

10 Publicidad en internet La publicidad en Internet' es una forma de mercadotecnia y publicidad que utiliza el internet para dirigir mensajes promocionales a los clientes. Incluye el email marketing, mercadotecnia en buscadores web (SEM), mercadotecnia en redes sociales, muchos tipos de publicidad por visualización (como banners en páginas web) y publicidad móvil. Como en otros contenidos de publicidad, el marketing por internet involucra frecuentemente tanto a un publicista, quien integra las publicidad en su plataforma en línea, como a un anunciante quien provee el contenido que será mostrado por el publicista. Otros participantes potenciales son agencias de publicidad, proveedores de servidor y otros anunciantes afiliados. Tipos de publicidad por internet Estos son algunos de los tipos de publicidad online más utilizados:

1. Banner Probablemente se trate de la forma de publicidad más conocida y habitual. Los banners fueron los primeros en aparecer en internet. Se trata de un espacio colocado en un lugar estratégico de la página web, de distinto tamaño y forma que sirve para mostrar anuncios de otras compañías o de otras páginas web.

2. Email Marketing Se trata de la forma de publicidad que más fácilmente puede evitar el usuario. Dentro de la publicidad online, los anuncios enviados al correo electrónico pueden desaparecer en el buzón de spam, perderse o que el propio usuario decida borrar el mensaje sin siquiera abrirlo. Esto ha obligado muchas empresas a perfeccionar la técnica y a dejar de enviar anuncios, camuflando sus promociones y anuncios dentro de mensajes cotidianos y amables que el usuario no querrá eliminar.

3. Pop Up Seguro que has cerrado cientos de anuncios pop up en tu vida. Dentro de la publicidad online, el pop up es la forma publicitaria más molesta. Se trata de una ventana emergente que aparece al abrir un sitio web, especialmente molesta por lo difícil que resulta en ocasiones su cierre.

11 Esta forma de publicidad en ordenadores resulta molesta pero no tanto como en dispositivos móviles, donde debido a las dimensiones de la pantalla, las labores de cierre del pop up resultan mucho más complejas.

4. Publicidad en blogs Aunque parece que se ha estancado, la publicidad en blogs sigue siendo una parte importante de la publicidad en internet. Se trata de una forma de publicidad indirecta. La mayoría de la publicidad en blogs se hace mediante la técnica del storytelling, maquillándolo detrás de una experiencia, una reflexión, etc. También existe la forma de anunciarse mediante contenido patrocinado ya que muchos bloggers deciden promocionar aquellos productos que las empresas les ofrecen para anunciar.

5. Publicidad en móviles Cada vez son más las empresas que optan por adaptar sus anuncios al medio que mayor crecimiento está experimentando. Hasta ahora la mayoría de los anuncios en dispositivos móviles eran simples adaptaciones de los anuncios en ordenadores, pero cada vez son más los que crean anuncios pensados para ser vistos en una pantalla más pequeña, que resulten menos molestos que un anuncio normal o un pop up. La publicidad en móviles incluye la publicidad y las promociones recibidas en SMS.

6. Publicidad en redes sociales A medida que el número de redes sociales va en aumento, y el número de usuarios se incrementa son más las empresas que optan por insertar su publicidad en estas plataformas. La mayoría de las redes sociales ofrecen promocionar los mensajes o contenidos que las propias compañías, o usuarios individuales, suben a ella. Así, es posible promocionar un post en Facebook, un tweet en Twitter o una instantánea en Instagram. Los mensajes promocionados llegan a más público, se posicionan más alto y tienen más opciones de conseguir un resultado exitoso.

12 7. Publicidad en vídeos Incluyen los anuncios insertados en vídeos de YouTube, Dailymotion, Vimeo o Vine, posibles o no de evitar, pero que saltan al usuario antes de comenzar a reproducir el vídeo. Pero esta forma de publicidad online no se queda aquí, puesto que incluye también aquellos banners o anuncios insertados en sitios web y que tienen forma de vídeo. Está demostrado que los vídeos logran captar mejor la atención de los visitantes que un anuncio corriente.

Mecanismos utilizados en publicidad por internet

Buscadores Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas. Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta rápida y eficiente para la búsqueda de información, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

13 Directorio Web Un directorio web es un tipo de sitio web que contiene un directorio organizado de enlaces a otros sitios web, con una estructura de categorías y subcategorías. Habitualmente, los directorios web permiten a los webmasters o creadores de sitios web que informen de su sitio para que sea incluido, y después los editores autorizados revisan esas solicitudes antes de incluir sus enlaces para comprobar que se adecúan a los requisitos de aceptación determinados por el directorio web. Entre los directorios web más conocidos, se encuentran el directorio web de Yahoo!, isearch y el Open Directory Project (también conocido como DMOZ). Los directorios web regionales integran en un mismo sitio a comercios, servicios, empresas o participantes de determinado sector, enfocándose en un territorio comercial en específico, creando de esta manera una comunidad que facilita la navegación, localización y mercadeo. Estos directorios promueven el crecimiento económico del sector al que están enfocados puesto que ponen al alcance del usuario la posibilidad de descubrir proveedores que desconocía que existieran y con esto resolver una necesidad de compra Programas publicitarios Los programas publicitarios, también conocidos como adware, muestran barras o ventanas con anuncios en los equipos al utilizar determinadas aplicaciones, pero no siempre son peligrosos. En algunos casos, la publicidad sirve para financiar el desarrollo de software útil y distribuirlo de forma gratuita (por ejemplo, muchas aplicaciones de Android obtienen financiación de esta manera).

Página que ofrecen bloques de pixeles Es una idea relativamente nueva para llegar al público objetivo. Consiste en una página web que está fraccionada en píxeles o bloques de píxeles para que en estos espacios se pueda colocar un banner o un texto con un enlace (link) hacia la página web que se quiere dar a conocer. La gran ventaja de este medio es su costo, entre 10 y 25 U$D por 5 o más años de permanencia del anuncio en el bloque elegido.

Sitios de intercambio de banners Son sitios web que favorecen el intercambio de banners entre diferentes sitios web. La principal desventaja de este medio es la baja selectividad que tiene, porque muchas veces los anuncios aparecen en sitios web que no tienen ninguna relación con lo que se ofrece (lo que puede generar visitantes no interesados en lo que el sitio web ofrece). Sin embargo, no está demás tomarlo en cuenta. Un ejemplo de este tipo de sitios web, se lo puede ver en: ciberbanner.com.

14 Boletines electrónicos Existen Boletines Electrónicos que ofrecen un espacio (para colocar un banner o un texto) en los correos electrónicos que envían regularmente a sus suscriptores. La ventaja de éste medio es que si se contrata un espacio en un e-Boletín que tiene miles de suscriptores y que está relacionado con los productos o servicios que ofrece el sitio web, se podrá llegar a miles de posibles visitantes o clientes sin mayor esfuerzo. Para encontrar un Boletín Electrónico relacionado con un determinado sitio web, se puede acudir a un Directorio de Boletines, como boletinesdenegocios.com.

Espacios en páginas web para publicidad Muchos sitios web (por no decir la gran mayoría) ofrecen un espacio en sus diferentes páginas web para que algún anunciante pueda colocar un banner o un texto a cambio de una suma de dinero. Para ubicar este tipo de sitios web se puede utilizar un Buscador (Google) y apuntar palabras relacionadas con lo que el sitio web ofrece. Luego, se debe navegar por esos sitios para ver si existen espacios donde se puedan colocar el banner o texto. Si alguno de éstos sitios lleva buen tiempo en la red (varios meses o años), tiene una buena cantidad de visitas al día y no tiene muchos anunciantes, entonces vale la pena que se contrate algún espacio disponible porque puede derivar muchos visitantes interesados en lo que el sitio web ofrece.

Anuncios clasificados Diversos sitios web ofrecen la posibilidad de colocar un anuncio en un sector acorde al rubro del anuncio, el país donde aplica, el tipo de producto, etc. Algunos, brindan este servicio previo pago, otros en cambio (la mayoría) lo hacen gratis. Dos ejemplos de este tipo de sitios web, se los puede ver en: Tiwy.com y Clasifica.com (Ambos ofrecen la colocación de anuncios gratis).

COSTOS Y BENEFICIOS El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También sea ahorrar los costos de asesoría, los productos o servicios pueden ser publicitados las 24 horas del día, no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medirlos resultados

15 de la publicidad online en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para obtenerlos.

Programas de afiliados Son todas aquellas compañías que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país. En internet se busca lo mismo colocar los productos o servicios en distintos puntos de venta es decir distintas webs. El afiliado web master tiene un sitio Web, en el que promociona productos o servicios de un anunciante. El anunciante empresario desarrolla ofertas, tales como publicidades, enlaces de textos, campañas por correo electrónico y listados de búsqueda que aparecerán en la Web del afiliado. El anunciante le paga al afiliado una comisión si se produce una determinada acción, como llenar un formulario, hacer una compra o simple click en la publicidad.

Posicionamiento en buscadores search engine optimization (SEO). El posicionamiento en buscadores, optimización en motores de búsqueda u optimización web es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. También es frecuente encontrar la denominación en inglés, search engine optimization, y especialmente sus iniciales SEO. Las personas que realizan tareas de optimización en motores de búsqueda se denominan posicionadores web o técnicos SEO; y en inglés, search engine optimizers (cuyas iniciales también son SEO) o SEO specialists El objetivo es aparecer en las posiciones más altas posibles de los resultados de búsqueda orgánica para una o varias palabras claves concretas. Supone la tarea de optimizar la estructura de una web y el contenido de la misma, así como la utilización de diversas técnicas de linkbuilding, linkbaiting o contenidos virales, aumentando la notoriedad de la web, debido al aumento de menciones.

16 La optimización se realiza en dos sentidos:  

Interna / On-page SEO: Mediante mejoras en el contenido. Mejoras técnicas en el código. Accesibilidad. Test A/B, etc. Externa / Off-page SEO: Se busca mejorar la notoriedad de la web mediante referencias a ella. Esto se logra fundamentalmente a través de links naturales (tráfico de referencia) y social media.

SEM (Search Engine Marketing) La mercadotecnia en buscadores web (SEM por las siglas del inglés Search Engine Marketing), es una forma de mercadotecnia en Internet que busca promover los sitios web mediante el aumento de su visibilidad en las páginas de resultados del motor de búsqueda (SERP). Según el Search Engine Marketing Professional Organization, son métodos SEM: el posicionamiento en motores de búsqueda (SEO, por las siglas del inglés Search Engine Optimization), el pago por la colocación en buscadores PPC, la publicidad contextual, siempre que haya un pago de por medio. Otras fuentes, incluido el New York Times, definen SEM como 'la práctica de pagar por anuncios en los resultados de las búsquedas en buscadores Descripción de mercadeo virtual La mercadotecnia virtual o digital es el enfoque de las estrategias de mercadeo real al mundo del Internet y a todas sus aplicaciones, como son redes sociales, páginas Web o mensajería electrónica. Mercadotecnia virtual es el nombre que reciben las estrategias de mercadotecnia y mercadotecnia directa aplicadas a Internet como medio de comunicación y ventas que es. Internet tiene la particularidad de ser un medio global, en principio sin fronteras, y con un mercado potencial que comprende a todo ser humano o empresa que tenga un ordenador, un módem y una línea telefónica. Las técnicas y experiencias propias de la mercadotecnia directa (mailings, telemercadotecnia, televenta, venta por correo, etc.), son aplicables a Internet teniendo en cuenta las variaciones estratégicas propias de la Red. De esta manera, la mercadotecnia virtual se desarrolla haciendo la combinación de todas las herramientas que hay gratis y de pago en Internet para dar a conocer un producto o servicio.

RSS (Sindicación de contenidos) RSS son las siglas de Really Simple Syndication, un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS tales como Internet Explorer, entre otros

17 (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional. RSS es parte de la familia de los formatos XML, desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación web (una traducción incorrecta, pero de uso muy común). Término Esta sigla se usa para referirse a los siguientes estándares:   

Rich Site Summary (RSS 0.91) "Resumen óptimo del sitio" RDF Site Summary (RSS 0.9 y 1.0) "Resumen RDF del sitio" Really Simple Syndication (RSS 2.0) "Sindicación Realmente Simple"

Qué es realmente un RSS En el archivo RSS simplemente están los datos de las novedades del sitio, como el título, fecha de publicación o la descripción. El programa que lea el RSS será encargado de darle estilo o apariencia a los datos que se incluyan en el archivo y presentarlos de una manera atractiva al usuario y de fácil lectura. Que RSS sea un formato basado en XML significa que el archivo RSS se compone por una serie de etiquetas definidas que tendrán un formato dado, que respetará las reglas generales de XML.

Usando Facebook Costo Y Forma La publicidad en Facebook comenzó como un medio para que los estudiantes vendieran sus libros usados o encontraran compañeros de departamento, pero cuando la plataforma se abrió al público general, se convirtió en el canal con mayor segmentación y penetración jamás conocido. Luciano Testoni, socio gerente del Grupo Indesa y director de Trendigital.net, enumeró una serie de consejos para hacer publicidad en la red social, lo cual implica “gastar muy poco, y generar muchos resultados”. “Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hípersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles.

18

Usando Twitter Costo Y Forma No es una novedad que las redes sociales crezcan de una manera como nunca se imaginó jamás. Cada día más de 340,000 usuarios se registran en Facebook, en Twitter 90 millones de tweets o “tuits” son enviados diariamente y en Youtube más de 50,000 horas en video son descargados a este portal para ser vistas por más de 1,000 millones de personas; entonces ¿por qué no utilizar estas herramientas a nuestro favor para que nuestro negocio prospere? Cada uno de estos portales cuenta con una herramienta para el registro de nuestra cuenta empresarial especialmente creada para la publicidad de nuestro negocio principalmente si es una pequeña o mediana empresa. Según los expertos existen varios tips para poder posicionarse dentro de las redes sociales: Es importante una buena presentación de tu empresa en tu “perfil”, un logo atractivo para que los usuarios lo vean, una introducción acerca de lo que se dedica tu empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella en caso de estar interesado. Haz que el usuario se sienta cómodo: es importante que el usuario se sienta libre de poder expresar su opinión de manera fácil, es por eso que es necesario proporcionarles esa herramienta. Permíteles que se expresen -negativa o positivamente- de tu producto y utiliza eso como un feedback para tu propio beneficio. La clave también está en proporcionar información interesante para el usuario y que éste pueda interactuar con ella. Lo más importante es la calidad y no tanto la cantidad, ya que la segunda es consecuencia de la primera. Otro aspecto complementario es el posicionamiento en los buscadores más conocidos, en internet existen muchos muy famosos a nivel mundial como Yahoo, Google, etc.

19 Zombi (informática) Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

(1) Sitio web del Spammer (2) Spammer (3) Spamware (4) Computadores infectados (5) Virus o troyanos (6) Servidores de correo (7) Usuarios (8) Tráfico Web COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos

20 cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc:  

    

Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado

Phishing o suplantación de identidad Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.

21 Origen del término El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". 2 A quien lo practica se le llama phisher.3 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL. Anti-phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Respuestas organizativas Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió un correo electrónico falso fueron engañados y procedieron a dar información personal

22 SPIM Es un MIPS simulador de procesador, diseñado para funcionar en lenguaje ensamblador de código para esta arquitectura. El programa simula R2000 y R3000 procesadores, y fue escrito por James R. Larus mientras que un profesor de la Universidad de Wisconsin-Madison . [2] El lenguaje de máquina MIPS menudo se enseña en los cursos de ensamblaje de nivel universitario, especialmente aquellos que utilizan el ordenador de libros de texto organización y Diseño: La interfaz de hardware / software por David A. Patterson y John L. Hennessy ( ISBN 1-55860428-6 ). El nombre del simulador es una inversión de las letras "MIPS". SPIM simuladores están disponibles para Windows (PCSpim), Mac OS X y Unix / Linux basados en sistemas operativos (xspim). A partir de la versión 8.0 en enero de 2010, el simulador está disponible bajo la norma licencia BSD . Ransomware Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250 000 tipos de ransomware únicos. Métodos de propagación Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago. Tipos de ransomware Reveton En 1989 se comenzó a diseminar un ransomware llamado Reveton. Estaba basado en el troyano Citadel el cual estaba a su vez basado en el troyano Zeus, su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar como Trojan cop, o ‘troyano de la policía’, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano

23 desplega una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarla, mediante el pago de un vale a una cuenta anónima como puede ser Ukash o Paysafecard. Con el objetivo de hacer creer a la víctima que su computador está siendo monitoreado por la ley es que se muestra la dirección IP del computador en la pantalla como así también se puede desplegar material de archivo simulando que la cámara web del computador está filmando a la víctima. CryptoLocker En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un bitcoin o un bono prepago en efectivo dentro de los tres días luego de la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. CryptoLocker fue aislado gracias a que incautaron la red GameoverZeuS, tal cual fue anunciado oficialmente por el Departamento de Justicia de los Estados Unidos el 2 de junio de 2014. CryptoLocker.F y TorrentLocker En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados CryptoWall y CryptoLocker. Las infecciones se propagaban a través de una cuenta falsa del correo australiano la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo se evadía el chequeo del correo en los filtros de antispam y conseguía que llegasen a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código CAPTCHA, accedieran a la misma, antes de que el malware fuese descargado, de esta manera se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. Symantec determinó la aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento. CryptoWall CryptoWall es una variedad de ransomware que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del

24 sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los 500 $ y 1000 $. En marzo de 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. TeslaCrypt TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo. 6 . Mitigación Al igual que muchas formas de malware, los programas de seguridad las detectan (ransomware) una vez que han hecho su trabajo, especialmente si una versión de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de ataques conocidos, como así también tener respaldos de seguridad en lugares inaccesibles para cualquier malware.

SPAM Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

25 El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live , etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. Spam en publicaciones Es una técnica de correo basura relativamente nueva, que surge en lugares como publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. Akismet8 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo. Spam en el correo electrónico El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.9 10 11 12 13 Spam en foros El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. Spam en las redes sociales Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que estos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta

26 automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes no deseados en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Esta práctica está penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'. Spam en correo postal Las técnicas de bombardeo publicitario han llegado también a los medios convencionales de comunicación. De forma análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un producto que remite sus datos a una empresa puede verse bombardeado por publicidad no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e indiscriminado de publicidad. Es habitual encontrar en el buzón postal, publicidad no solicitada introducida masivamente por empresas especializadas o por los propios distribuidores finales. Estas acceden a los buzones tanto en la vía pública así como buzones situados en zonas privativas. Spam en la vía pública En la vía pública son también comunes las prácticas de spam, sobre todo en las ciudades. La colocación de publicidad en lugares no preparados para ello supone un grave deterioro del medio urbano: paredes, postes, vehículos son invadidos por publicidad no solicitada que no en pocos casos acaba en el suelo. Spam en los wikis En los wikis, los usuarios frecuentan a hacer spam en las discusiones de otros usuarios, blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios están pidiendo ayuda para que otro wiki progrese. La mala intención no aparece siempre, como ven, pero no deja de ser molesto para los demás.

27 Spam en los chats En los chats de redes sociales, grupos, etc el spam consiste en poner repetitivamente lo mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los mensajes de los otros miembros del chat, causando una montaña de mensajes del mismo remitente.

SCAM Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza.

28 Tipos de SCAM

1. Enmascarándose como usuarios amigables, dándole promoción a algo comercial, a esto se le llama “Phishing” ya que buscan de alguna manera conseguir tus datos personales. A veces ofrecen cosas gratis y demás, pero esto es falso.

2. Los scammers harán todo lo posible para sacar cualquier información personal tuya. En este claro ejemplo, el scammer busca saber a que hora estoy libre. Lamentable.

29

3. Uno de los trucos mas viejos en el libro del scammer, es establecer la confianza de la victima para poderle robar toda su información. Y aquí el claro ejemplo de esto, diciéndome que “Solo quiere hablar”, hay por favor! Lo único que quiere este scammer es mi numero de tarjeta de crédito.

4. Otro de los trucos de cualquier scammer en su juego de “phishing”, es ser vago con su mensaje, esto para que te de curiosidad y les des la información solicitada. ten cuidado.

30

5. Aquí es donde el scammer se pone mas complejo, empieza a referirse a emails anteriores, y amenaza con meter a alguien mas en la conversación, en este caso la “policía”. No caigas en sus trampas, IGNORALOS, no des tus datos personales. 6. No les contestes nada, yo se que es mucha la tentación de contestarles a los scammers, pero abstente. Es mas, no abras ningún mail que empiece de esta manera, puedes perder todos tus datos.

7.Este tipo de scammer, es el peor. Se hacen pasar por una institución oficial, pidiendo información tuya de nuevo, y muy seguramente se hace de manera masiva. Esto con la finalidad de extraer datos personales de la gente.

31 Principales estafas en las redes sociales

Estafas de pago por anticipado La víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente. 

Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos).



Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.



Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.



Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.

32



Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.



Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.

Fraudes de Tarjeta de Crédito Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito. 1. Phishing Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad. 2. Pharming Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

33

Conclusiones 

Hasta la fecha el uso de dinero electrónico o digital se ha utilizado a baja escala esto se debe a la poca información que se ha brindado a la población, en Guatemala las formas de pago que se han manejado ha sido tarjetas de crédito y débito, PayPal, Western Union, pagos seguros por saldos en cuentas, el dinero electrónico es un método que ayuda y facilita a ahorrar tiempo y brinda mayores beneficios.



El uso de internet es una gran ventaja hoy en día, nos ayuda a realizar operaciones en cualquier lugar y a cualquier hora, pero siempre existe el riesgo por lo que para evitar toda clase de estafas o engaños es recomendable realizar una búsqueda de referencia acerca de la empresa con la que se realizará transacciones ya que en ella quedan los datos más importantes, al igual de proteger nuestro equipo para que no afecte ningún software maligno sin que nosotros como usuarios nos demos cuenta.



La publicidad en Internet resulta más eficiente que la publicidad tradicional en el resto de los medios desde el punto de vista de los anunciantes y los consumidores. Una de las características que hace que la publicidad en Internet sea eficiente es la interactividad que hay entre el anunciante y el usuario, que a su vez es un posible consumidor. Gracias a la viralización, tanto Google como Facebook logran expandirse y llegar a casi todos lados, dentro de la Web.



La Estafa es un delito de resultado, que no requiere del empleo de la violencia y tiene como característica principal el uso del engaño, para hacer caer en error a la víctima a fin de que se desprenda de su patrimonio en beneficio del sujeto activo que viene a ser el estafador.

34 Recomendaciones 

El dinero electrónico ha venido a facilitar los procesos de compra/venta por medio de internet ya que permite obtener los bienes o servicios de manera más rápido y fácil además que forma un historial crediticio, lo cual beneficia al consumidor final o instituciones bancarias. Una de las desventajas si existiera un corte de energía o cualquier otro improvisto en el sistema podría cortar el acceso a los fondos y puede demorar un tiempo para adaptarse y ser aceptado como método de pago



Acerca de los malware o software malignos es recomendable para cualquier usuario proteger su equipo con antivirus que tengan respaldo ya que existen diversas formas de como personas sin escrúpulos utilizan la tecnología para realizar un sinfín de estafas o daños, que si no se tiene cuidado cualquiera podría ser víctima de ellos.



De igual forma con las estafas que se dan por medio de las redes sociales estas también son aprovechadas por ciberdelincuentes que disfrazan sus ataques de la mejor forma posible.



Al colocar demasiada publicidad en nuestro sitio web, en vez de lograr nuestros objetivos publicitarios, provocaremos que el visitante decida marcharse inmediatamente o, en todo caso, que no confíe en nosotros y que no nos llegue a comprar, o que no regrese más. La publicidad que coloquemos en nuestro sitio web nunca debe ser mayor que el contenido, no debe ser intrusiva, y más bien debe estar integrada con el contenido de tal modo que parezca ser parte de éste.



Antes de adquirir entradas por internet, averigua sobre el vendedor en distintos sitios y en las redes sociales con el objetivo de conocer si antes ha vendido y los posibles reclamos que pudiese tener. Aunque sea bajo perjuicio económico o por la estafa, siempre denuncia cuando no recibas el artículo en la fecha estipulada. Puede que no seas la única persona que ha sido víctima de este delito, ya que el mismo artículo puede ser comprado simultáneamente por un número indeterminado de personas.

35 Bibliografía https://es.wikipedia.org/wiki/Sistema_de_pago http://ignaciosantiago.com/blog/todo-lo-que-tienes-que-saber-sobre-las-estafas-eninternet/ http://www.virality.mx/2015/09/los-7-tipos-de-scams-de-los-que-te-tienes-quecuidar/ https://es.wikipedia.org/wiki/Scam https://es.wikipedia.org/wiki/Spam https://es.wikipedia.org/wiki/Ransomware https://es.wikipedia.org/wiki/SPIM_(simulador) https://es.wikipedia.org/wiki/Phishing https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)#/media/File:Circle_of_sp am.svg https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica) https://es.wikipedia.org/wiki/RSS https://es.wikipedia.org/wiki/Mercadotecnia_en_motores_de_b%C3%BAsqueda https://es.wikipedia.org/wiki/Posicionamiento_en_buscadores https://www.sophos.com/es-es/threat-center/threat-analyses/threatsaurus/a-to-z-ofthreats/a/adware.aspx https://es.wikipedia.org/wiki/Directorio_web https://es.wikipedia.org/wiki/Motor_de_b%C3%BAsqueda#Clases_de_buscadores https://es.wikipedia.org/wiki/Publicidad_en_Internet