23
 INVESTIGACION 3 Medios de Pago/Dinero Electrónico o Digital, Publicidad en Internet y PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam.Principales estafas en las redes sociales. Tabla de Contenido Caratula Página 1 Tabla de Contenido Página 2 Introducción  Página 3 Medios de Pago/Dinero Electrónico o Digital Página 4-6 Publicidad en Internet Página 7-15 PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam.Principa les estafas 16-22

Investigacion 3 CE

Embed Size (px)

Citation preview

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 1/23

INVESTIGACION 3Medios de Pago/Dinero Electrónico o Digital,

Publicidad en Internet y PC zombie, Phishing,Spim, Spear Phishing, Ransomware, Spam, yScam.Principales estafas en las redes sociales.

Tabla de Contenido

Caratula Página 1

Tabla de Contenido Página 2

Introducción Página 3

Medios de Pago/DineroElectrónico o Digital

Página 4-6

Publicidad en Internet Página 7-15

PC zombie, Phishing,Spim, Spear Phishing,

Ransomware, Spam, yScam.Principales estafas

16-22

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 2/23

2

en las redes sociales

Recomendaciones,

Conclusiones y Egrafía 23

Introducción:

En la presente investigación veremos varios temas informáticossiguiendo la temática de las investigaciones pasadas dondeaprenderemos temas que son parte de nuestro diario vivir.

Estos temas son: Medios de Pago/Dinero Electrónico o Digital,Publicidad en Internet y PC zombie, Phishing, Spim, Spear Phishing,Ransomware, Spam, y Scam.Principales estafas en las redessociales.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 3/23

3

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 4/23

4

Medios de Pago/Dinero Electrónico o Digital

El dinero electrónico o dinero digital, se refiere al dinero o vales(Cheques), utilizado en transacciones de compra y venta que solose intercambia a través de medios electrónicos.

Las tecnologías traen consigo diferentes formas de manejar el dineroelectrónico en las transacciones tales como los pagos electrónicos, ymás que referirme el objeto con el que se realiza la transacción(celular, tarjeta débito o crédito, etc), me refiero al medio que lopermite.

Los Medios de pago actualmente disponibles son:

Tarjeta de Crédito:

Son tarjetas plásticas, magnetizadas y numeradas que se utilizancomo un instrumento de crédito que permite diferir el cumplimientode las obligaciones dinerarias asumidas con su sola presentación,sin la necesidad de previamente provisionar fondos a la entidad queasume la deuda, que generalmente son Bancos u otra empresa del

Sistema Financiero.Tarjeta de Débito:

Son tarjetas plásticas, magnetizadas y numeradas, que sirven pararealizar compras de bienes y/o servicios en establecimientoscomerciales físicos o a través de la Internet, en las tiendas virtualesen las que se permita el uso de estas tarjetas.

Dinero Electrónico o Digital:

El Dinero Electrónico o Digital es un sistema para adquirir créditosde dinero en cantidades relativamente reducidas. Este sistemaconsta de unidades o símbolos de valor monetario, debidamentecifrado que representa cantidades de dinero, que asumen formadigital; unidades que pueden ser convertidas en dinero físico. Este

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 5/23

5

dinero electrónico se almacenan en la computadora y se transmitena través de redes electrónicas para ser gastado al hacer compraselectrónicas a través de Internet.

Tarjetas Inteligentes o SmartCards:

Este tipo de pago considerado por los consumidores como dinero avista es muy popular en Francia pero poco usado en EstadosUnidos.

Tarjeta Monedero:

Es una tarjeta que sirve como medio de pago por las característicasfísicas que pose; ya que puede ser recargable o de lo contrario sepuede desechar si ya no nos encontramos interesados en su uso.

Tarjeta Relacionista:

Es una tarjeta que posee un microcircuito que permite lacoexistencia de diversas aplicaciones en una sola tarjeta, es decirque funcione como tarjeta de crédito, tarjeta de débito, dineroelectrónico, etc. Esta tarjeta presentará en un sólo instrumento larelación global entre el cliente y su banco.

Cheque Electrónico y Documentos Electrónicos con Función deGiro:

Es una versión electrónica de un cheque impreso. Al igual que eldocumento de control, el cheque electrónico es un documento

jurídicamente vinculante como promesa de pago. En la pantalla, seve como un cheque papel y es llenado de la misma manera. Incluyetodos los detalles como fecha, nombre del beneficiario, cantidad, lafirma, la línea de memo, y promociones. Es embebido en un archivoelectrónico seguro en el que el usuario define los datos relativos a lafinalidad del cheque.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 6/23

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 7/23

7

Publicidad en Internet

En esencia, la "publicidad en internet" es una forma decomunicación impersonal que se realiza a través de la red y en el

que un patrocinador identificado transmite un mensaje con el quepretende informar, persuadir o recordar a su público objetivo acercade los productos, servicios, ideas u otros que promueve. Todo esto,con la finalidad de atraer visitantes hacia su sitio web, posiblescompradores, usuarios, seguidores, etc.

Medios de la Publicidad en Internet:

La publicidad tradicional necesita de diversos medios paratransmitir un mensaje, por ejemplo: la televisión, la radio, losperiódicos, las revistas, el costado de un autobús, etc. De igualmanera, la publicidad en internet necesita utilizar diversos mediospara transmitir mensajes a su público objetivo.

En ese sentido, los medios que se pueden utilizar para implementaruna campaña publicitaria en la red, son los siguientes:

• Buscadores: Definitivamente, se los puede considerar comouno de los mejores medios para dar a conocer un sitio web. Esto,debido a que la gran mayoría de personas acude a un buscadorpara encontrar aquello que necesita, por lo que los buscadoressuelen derivar visitantes muy interesados en lo que un sitio webofrece (productos, servicios, información, etc...). Además, el dar dealta un sitio web en el buscador más utilizado (Google) no tienecosto y puede generar cientos o miles de visitantes al día sin que setenga que pagar un solo centavo. Sin embargo, su principaldesventaja es la alta competencia que existe entre miles e inclusomillones de páginas web que intentan ubicarse en las primeras 10

posiciones de los resultados de búsquedas, lo cual, demanda unelevado nivel de conocimiento en cuanto a todo lo que involucra elposicionamiento en buscadores.Los principales buscadores en los que un sitio web no puede dejarde estar son los siguientes: Google, Yahoo, MSN y Altavista.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 8/23

8

• Directorios: Son como las guías de teléfonos o mejor aún,como las páginas amarillas en las que se puede encontrar unapágina web según la categoría y tema en la que se encuentre (artes,educación, negocios, salud, etc...), por lo que pueden derivar un

buen volumen de visitantes interesados en lo que un sitio webofrece. La principal ventaja de los directorios radica en que sirven dereferencia a algunos buscadores que los utilizan para organizar suspropios directorios, un ejemplo de ello es Google, que utiliza la basede datos del directorio DMOZ. Por ello, es fundamental que un sitioweb sea listado en este directorio.

• Programas de anuncios: Son programas que permiten colocarun anuncio (imagen o texto) que será mostrado en páginas webrelacionadas con el tema del anuncio. De esa manera, se lograatraer un volumen bastante apreciable de visitantes interesados enlo que un sitio web ofrece. Además, solo se paga cuando unapersona hace click en el anuncio; lo cual, reduce drásticamente elcosto total e incrementa su rentabilidad. Un ejemplo de este tipo deprograma de anuncios (por no decir el mejor) es: Google Adwords

•Páginas que ofrecen bloques de píxeles: Es una idearelativamente nueva para llegar al público objetivo. Consiste en unapágina web que está fraccionada en píxeles o bloques de píxeles

para que en éstos espacios se pueda colocar un banner o un textocon un enlace (link) hacia la página web que se quiere dar aconocer. La gran ventaja de este medio es su costo, entre 10 y 25U$D por 5 o más años de permanencia del anuncio en el (los)bloque(s) elegido(s).Un ejemplo de este tipo de páginas es: La Muralla del Millón .

•Sitios de intercambio de banners: Son sitios web quefavorecen el intercambio de banners entre diferentes sitios web. La

principal desventaja de este medio es la baja selectividad que tiene,porque muchas veces los anuncios aparecen en sitios web que notienen ninguna relación con lo que se ofrece (lo que puede generarvisitantes no interesados en lo que el sitio web ofrece). Sin embargo,no está demás tomarlo en cuenta.Un ejemplo de este tipo de sitios web, se lo puede ver en:ciberbanner.com

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 9/23

9

• Boletines electrónicos: Existen Boletines Electrónicos queofrecen un espacio (para colocar un banner o un texto) en loscorreos electrónicos que envían regularmente a sus suscriptores. La

ventaja de éste medio es que si se contrata un espacio en un e-Boletín que tiene miles de suscriptores y que está relacionado conlos productos o servicios que ofrece el sitio web, se podrá llegar amiles de posibles visitantes o clientes sin mayor esfuerzo. Paraencontrar un Boletín Electrónico relacionado con un determinadositio web, se puede acudir a un Directorio de Boletines, comoboletinesdenegocios.com.

• Espacios en páginas web para publicidad: Muchos sitios web(por no decir la gran mayoría) ofrecen un espacio en sus diferentespáginas web para que algún anunciante pueda colocar un banner oun texto a cambio de una suma de dinero. Para ubicar este tipo desitios web se puede utilizar un Buscador (Google) y apuntarpalabras relacionadas con lo que el sitio web ofrece. Luego, se debenavegar por esos sitios para ver si existen espacios donde se puedancolocar el banner o texto. Si alguno de éstos sitios lleva buen tiempoen la red (varios meses o años), tiene una buena cantidad de visitasal día y no tiene muchos anunciantes, entonces vale la pena que secontrate algún espacio disponible porque puede derivar muchos

visitantes interesados en lo que el sitio web ofrece.

• Anuncios clasificados: Diversos sitios web ofrecen laposibilidad de colocar un anuncio en un sector acorde al rubro delanuncio, el país donde aplica, el tipo de producto, etc. Algunos,brindan este servicio previo pago, otros en cambio (la mayoría) lohacen gratis. Dos ejemplos de este tipo de sitios web, se los puedever en: Tiwy.com y Clasifica.com (Ambos ofrecen la colocación deanuncios gratis).

En el marketing online existen cuatro puntos que son muyimportantes y que se debe velar por su cumplimiento antes dellanzamiento de cualquier campaña web:

1. Usabilidad: Es la eficiencia con la que se ofrece al usuario elservicio o información que este requiere. Cualquier website enfocado

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 10/23

10

en estrategias de marketing online debe ser altamente usable, esdecir, que su diseño sea lo suficientemente intuitivo para que desdeun niño hasta un anciano no exista problemas navegando en dichowebsite.

2. Interfaz: Una interfaz correctamente diseñada permiteresaltar el contenido nuevo y relevante para el usuario de una formaclara y sin extravagancias dentro del sitio web. Al implementar unaatractiva interfaz, los usuarios se sienten más atraídos por elproducto o la información que se desee transmitir.

3. Motores de búsqueda: Son los encargados de ordenar lainformación que existe en internet. Para publicitarse a través de unmotor de búsqueda existen dos sistemas: SEO y SEM. El primero serefiere al posicionamiento orgánico o natural y el segundo aaparecer en los resultados pagando (Llamado también PPC o enlacespatrocinados).

4. Promoción: A través de los canales exclusivos de internet:Email Marketing, E-advertising (Banners), Social media marketing(Blogs, Twitter, Facebook, etc).

¿Qué es SEO?

SEO es un término comúnmente utilizado pero quecorresponde a las siglas en inglés Search Engine Optimization(optimización para buscadores). El SEO busca influir de formanatural y totalmente permitida en los resultados de búsqueda de losmotores como Google. Así el SEO es una de las modalidades demarketing en Internet más utilizadas y conocidas cuyo objetivo esaumentar la visibilidad de las páginas web en los “resultadosnaturales” (que no requieren ningún pago a los buscadores) de losmotores de búsqueda.

Para ello existen muchas tácticas que van desde laoptimización de la página web hasta la generación de contenido,pasando por la obtención de links de forma natural así como lasrelaciones con diferentes plataformas. Todo esto engloba lasestrategias SEO o posicionamiento natural, sin embargo se puedenresumir en dos grandes pasos.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 11/23

11

El posicionamiento SEO en los resultados naturales consiste en 2pasos:

1. Optimizar la página web para GoogleEl primer paso en la estrategia SEO es tener una página web que

contenga toda la información necesaria para sus clientes y estédiseñada de tal forma que los buscadores también puedan saberperfectamente de lo que trata su página web, es decir que puedanconocer cuáles son sus servicios o productos. En nuestra guía deoptimización web puede leer más, además ofrecemos el diseño depáginas web completamente optimizadas para precios muyeconómicos.

2. Posicionar la página web en GoogleEl segundo paso para la estrategia de SEO es obtener altasposiciones en los buscadores para obtener visitas cuando susclientes busquen productos o servicios de su sector, esto es lo quese llama posicionamiento web.

Antes de empezar con el posicionamiento de su página web entrelos primeros puestos en Google es muy importante saber cuáles sonlas palabras o frases clave interesantes para su empresa y mercado.

A veces es relativamente sencillo saber cuáles son los términos queusan personas para buscar sus servicios, sin embargo la mayoría delas veces es posible que este proceso necesite un trabajo profundode investigación.

¿Cómo posicionar una web en Google?

Google creó un sistema muy innovador y complejo a la hora decalcular el posicionamiento de páginas web en sus resultados de

búsqueda. Google toma en consideración no solamente el contenidode su página web sino la popularidad y autoridad de dicha web enInternet. La popularidad de su página web la determina Googlebasándose en los diferentes enlaces que tenga en otras páginas.Google mira a estos enlaces como “votos”: y cuanto s más votosreciba su página, más alta será la popularidad de su página web.Pero esto no es una democracia, no todos los enlaces son iguales.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 12/23

12

Google da mucha importancia a la calidad y la autoridad (onotoriedad) de la web de la que vengan los enlaces (los votos)pudiendo premiar a la página web o castigar por prácticasindebidas. Lea más sobre cómo posicionar una página web en

Google en nuestra guía de posicionamiento web o lea más sobrenuestros Servicios SEO.

¿Qué es SEM? SEM es el término que se refiere a las campañas de anuncios através de las plataformas e Google. SEM corresponde a las siglas eninglés Search Engine Marketing (marketing de buscadores) y comoel SEO, el SEM es una de las técnicas más demandad y utilizadadentro del marketing online gracias a su facilidad a la hora de medirresultados así como por los datos que arroja. El SEM es unamodalidad de marketing en internet cuyo objetivo es aumentar lavisibilidad de las páginas web en los “resultados de pago” (anuncios)de los motores de búsqueda a través de un sistema de pago por clic.

1. Ventajas de la publicidad en Google AdwordsLa ventaja más importante que ofrece el SEM y su sistema depublicidad en Google Adwords a empresas es que su web puede

estar en la primera página de Google con cada frase clave que leinteresa. Las camapañas de SEM a través de Adwords nos da laoportunidad de experimentar y analizar frases clave profundamenteviendo qué frases clave se convierten en clientes y cuáles no. Deesta forma puede seleccionar para la estrategia SEO los resultadosde la campaña SEM en cuanto a las frases clave que convierten enclientes.

2. Cómo funciona Google Adwords

La estrategia SEM se basa fundamentalmente en la plataformaGoogle Adwords que funciona como una subasta pero con lapeculiaridad de que la puja más alta no obtiene de formaautomática la posición más alta. Google tiene en cuenta muchosmás factores para determinar dónde saldrá su anuncio. Nuestroconocimiento en estrategia SEM y manejo de Google Adwords legarantiza que su anuncio tendrá la posición más alta y todo esto al

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 13/23

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 14/23

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 15/23

15

formatos de datos más utilizados en la red para distribuircontenido. La forma más sencilla de mantenernos al día de loscambios efectuados sobre aquellas páginas que nos interesan sintener que visitarlas todos los días.

Las principales ventajas que presenta el uso de este formato son:actualización instantánea y permanente, acceso a las noticias oinformación de una determinada web sin tener que ir hacia elladesde el navegador, seguimiento de aquellos sitios que visitamosasiduamente, ahorro de tiempo y dinero de una forma didáctica ypersonalizada.

De todas formas, el RSS no sólo es útil para que el usuario semantenga informado, sino que también es útil para losadministradores de portales, quienes pueden mostrar suscontenidos y publicitar su espacio. Cuantos más usuarios sesuscriban a las feeds del portal, mayor será la visibilidad de la web ypor supuesto aumentarán las posibilidades de éxito.

Algunos términos que giran en torno al RSS son agregador (softwareque permite acceder al instante a la información de la web deseada),feed (cada archivo rss con información) y Reader (lector que permiteleer fácilmente el contenido que lleva por RSS), entre otros.

Cabe resaltar para concluir que gracias a los agregadores y loslectores de feeds, un usuario puede recibir en el escritorio de susistema operativo, en su programa de correo electrónico o medianteotras aplicaciones web, resúmenes de todos los sitios que él haseleccionado por considerarlos interesantes. Gracias a estaherramienta, pues, no es necesario que recorra decenas de sitiospara enterarse de las novedades.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 16/23

16

Zombi (informática)

Zombi es la denominación asignada a computadores personales

que, tras haber sido infectados por algún tipo de malware, puedenser usados por una tercera persona para ejecutar actividadeshostiles. Este uso se produce sin la autorización o el conocimientodel usuario del equipo. El nombre procede de los zombis o muertosvivientes esclavizados, figuras legendarias surgidas de los cultosvudú.

Los ordenadores zombis, controlados a distancia sin que su usuariolo sepa, son utilizados por las redes de ciber delitos. En agosto del

2011, se calcula que existían entre 100 y 150 millones de equiposcomprometidos en el mundo. Mediante virus informáticos quesirven de llave a programas creados con tal propósito, elcomputador director se infiltra secretamente en el computador desu víctima y lo usa para actividades ilegales. El usuarionormalmente no sabe que su computador está comprometido y lopuede seguir usando, aunque pueda notar que su rendimiento habajado considerablemente. Se alquila a otros delincuentes o

empresas poco escrupulosas. Los directores viven cómodamentegracias a los ingresos que obtienen con el alquiler de su red deesclavos a otros ciber delincuentes. Para extender su alcance,pueden esconder virus de tipo troyano en archivos atractivos enredes P2P o portales de descarga directa gratuitos, por ejemplo.

El computador zombi comienza a enviar una gran cantidad demensajes spam o ataques a páginas Web y se convierte en puntocentral de investigaciones de posibles actividades ilegales. Elusuario puede encontrar que su ISP (proveedor de servicios deInternet) ha cancelado su conexión a la red o puede estar siendoinvestigado por la policía especializada en delitos informáticos, loque, sin embargo, no significa una gran pérdida para un director enel caso de tener varios computadores disponibles. Por lo menos en

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 17/23

17

un caso una investigación (la red Rustock) consiguió averiguar queun solo pirata informático había conseguido el control de un millónde ordenadores, utilizándolos como plataforma para sus ataques,con los que era capaz de enviar 30 billones de spam por día.

Grupos organizados pueden llegar a controlar grupos de decenas demiles de computadores infectados, que pueden usar para generargrandes cantidades de tráfico proveniente de multitud de fuentes enInternet, dirigido a una sola red o servidor. Esto genera lo que seconoce como un Ataque de denegación de servicio (o DDoS por susigla en inglés), lo que suele ser usado para chantajear a lasvíctimas, que deben pagar una suerte de peaje para mantener susservicios en la red.

Otro uso frecuente de los zombis es el envío de spam. Lo coordinadodel envío que puede observarse en el que una máquina sucede a laotra en los intentos de entrega con pocos segundos de diferencia,sugiere la existencia de sofisticadas estructuras de comando ycontrol informáticos gobernando la operación de estos equipos.

Generalmente, se considera que un actuar cauto es suficiente paraprevenir este tipo de comportamiento. Entre las recomendacionesgenerales están el no navegar de forma abierta buscando ficheros deinformación lúdica, entornos no profesionales y de empresasdesconocidas junto con la activación y utilización de todos losmecanismos de seguridad del PC (antivirus, antispam, cortafuegos,etc).

Phishing

Phishing o suplantación de identidad es un término informático quedenomina un modelo de abuso informático y que se cometemediante el uso de un tipo de ingeniería social caracterizado porintentar adquirir información confidencial de forma fraudulenta(como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El cibercriminal,

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 18/23

18

conocido como phisher, se hace pasar por una persona o empresade confianza en una aparente comunicación oficial electrónica, porlo común un correo electrónico, o algún sistema de mensajeríainstantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionadoscon el phishing, se requieren métodos adicionales de protección. Sehan realizado intentos con leyes que castigan la práctica ycampañas para prevenir a los usuarios con la aplicación de medidastécnicas a los programas.

Se considera pishing también, la lectura por parte de terceraspersonas, de las letras y números que se marcan en el teclado de un

ordenador o computadora.

SPIM

Además del spam, ha surgido una nueva vertiente de este tipo deataque cibernético denominado SPIM, que es un tipo de spam peroque en vez de atacar a través de correos electrónicos, lo hace através de la mensajería instantánea

¿Qué es spear phishing?Spear phishing es una estafa focalizada por correo electrónico cuyoúnico propósito es obtener acceso no autorizado a datosconfidenciales. A diferencia de las estafas por phishing, que puedenlanzar ataques amplios y dispersos, el spear phishing se centra enun grupo u organización específicos. La intención es robarpropiedad intelectual, datos financieros, secretos comerciales omilitares y otros datos confidenciales.

Así es cómo funciona: llega un correo electrónico, aparentemente deuna fuente de confianza, pero en vez de eso, lleva al inadvertidodestinatario a un sitio web falso lleno de malware. A menudo, estoscorreos electrónicos utilizan tácticas inteligentes para captar laatención de las víctimas. Por ejemplo, el FBI ha advertido de estafas

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 19/23

19

por spear phishing donde los correos parecían provenir del CentroNacional para Menores Desaparecidos o Explotados.

Muchas veces, detrás de estos ataques hay hackers o hacktivistas

patrocinados por el gobierno. Los cibercriminales hacen lo mismocon la intención de revender datos confidenciales a los gobiernos yempresas privadas. Estos cibercriminales emplean enfoquesdiseñados individualmente y técnicas de ingeniería social parapersonalizar de forma eficaz los mensajes y sitios web. Comoresultado de ello, incluso objetivos de alto nivel dentro de lasorganizaciones, como los ejecutivos de alta gerencia, puedenencontrarse abriendo correos electrónicos que pensaban que eranseguros. Ese descuido permite que los cibercriminales roben losdatos que necesitan para atacar sus redes.

Ransomware

Un ransomware es un tipo de programa informáticomalintencionado que restringe el acceso a determinadas partes oarchivos del sistema infectado, y pide un rescate a cambio de quitaresta restricción. Algunos tipos de ransomware cifran los archivos delsistema operativo inutilizando el dispositivo y coaccionando alusuario a pagar el rescate.

Se hicieron populares en Rusia y su uso creció internacionalmenteen junio del 2013. La empresa McAfee señaló que sólo en el primertrimestre del 2013 había detectado más de 250.000 tipos deransomwares únicos.

Scam

Scam («estafa» en inglés) es un término anglosajón que se emplea

familiarmente para referirse a una red de corrupción. Hoy tambiénse usa para definir los intentos de estafa a través de un correoelectrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio delengaño presentando una supuesta donación a recibir o un premiode lotería al que se accede previo envío de dinero.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 20/23

20

Las cadenas de correos electrónicos engañosas pueden ser scams sihay pérdida monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también sele llama scam a sitios web que tienen como intención ofrecer unproducto o servicio que en realidad es falso, por tanto una estafa.

Concepto de SMAP

Se llama spam o correo basura a los mensajes no solicitados, nodeseados o de remitente desconocido y que son sumamentemolestosos.

Todos aquellos que tenemos una dirección de correo electrónicorecibimos a diario varios mensajes publicitarios que no solicitamossobre cosas que no nos interesan. Actualmente, se calcula que entreel 60 y el 80% de los mails (varios miles de millones de mails pordía) que se envían son no solicitados, es decir, spam.

Las 5 estafas principales de los medios sociales

Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito.Según su Directora de Operaciones, Sheryl Sandberg, Facebookrecibe 175 millones de inicios de sesión por día.

Pero esta increíble popularidad también tiene un lado oscuro. Loscreadores de virus y otros criminales cibernéticos siguen a lasmayorías, y eso incluye a los populares sitios de medios sociales.Para ayudarle a evitar una estafa o una infección viral, hemoselaborado una lista con las cinco estafas principales de los mediossociales.

N.º 5: Cadenas de mensajes Es probable que ya las conozca: lastemidas cadenas de mensajes han vuelto. Pueden contenermensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5millones de dólares a la caridad!" Pero espere. Piénselo un segundo.Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 21/23

21

para actuar? La respuesta es que tanto la causa como la afirmaciónson falsas.

Entonces, ¿por qué alguien publicaría algo así? Buena pregunta.

Podría tratarse de algún bromista que busca divertirse o de unemisor de spam que necesita "amigos" para luego obtener dinero.Muchas personas bien intencionadas reenvían estas falsasafirmaciones a otras. Rompa la cadena e informe a los demás sobreel posible engaño.

N.º 4: Obtención de dinero Por su propia naturaleza, los sitios demedios sociales facilitan que nos mantengamos en contacto conamigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero,¿cuánto sabe de estos conocidos realmente? Esa persona que tieneun perfil con una fotografía atractiva y que acaba de solicitar suamistad, de repente, necesita dinero. Probablemente sea uncriminal cibernético que busca dinero fácil. Piense dos veces antesde actuar. De hecho, se aplica el mismo consejo incluso si conoce ala persona.

Imagine esto: uno de sus amigos reales "perdió su billetera en susvacaciones y necesita algo de dinero para volver a casa", así que lepide dinero urgentemente. Puesto que es usted una persona

generosa, le envía dinero de inmediato, como se le pide. Pero hay unproblema: en realidad, su amigo nunca le pidió nada. De hecho, nisiquiera sabe lo que ha pasado. Su computadora infectada conmalware tomó todos los contactos y envió un correo electrónicofalso, esperando a ver quién mordía el anzuelo.

Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele ycompruebe que todo es verdad. A continuación, asegúrese de que sucomputadora no esté infectada también.

N.º 3: Cargos ocultos "¿Qué tipo de personaje de STAR WARS esusted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lohicieron". Parece interesante, por lo que usted introduce lainformación y su número de teléfono móvil, según las instrucciones.Después de unos minutos, recibe un mensaje. Resulta que usted separece más a Yoda que a Darth Vader. Bueno, eso es muy

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 22/23

22

interesante, pero no tanto como la factura de su teléfono móvil delmes siguiente. Además, se ha suscrito, sin saberlo, a un dudososervicio mensual que le cobra 9,95 USD por mes.

Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitiossociales.

N.º 2: Solicitudes de phishing "¡Alguien acaba de publicar fotostuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! Deinmediato, hace clic en el enlace adjunto, el cual lo dirige a lapágina de inicio de sesión de Twitter o Facebook. Usted introduce lainformación de su cuenta y un criminal cibernético ya dispone de sucontraseña y del control total de su cuenta.

¿Cómo ocurrió esto? Tanto el correo electrónico como la página deinicio eran falsos. El enlace en el que hizo clic lo dirigió a unapágina que se parecía al sitio social deseado. Se conoce comophishing, y usted acaba de convertirse en su víctima. Para evitarlo,asegúrese de que su seguridad en Internet incluya defensasantiphishing. Muchos programas de software gratuito no incluyenesta protección imprescindible.

N.º 1: URL ocultas Tenga cuidado de no hacer clic en URL acortadassin saberlo. Las verá en todas partes en Twitter, pero nunca sabe adónde irá porque la URL ("localizador uniforme de recursos", ladirección web) esconde la ubicación completa. Hacer clic en uno deestos vínculos puede dirigirlo al sitio deseado o a uno que instaletodo tipo de malware en su computadora.

8/20/2019 Investigacion 3 CE

http://slidepdf.com/reader/full/investigacion-3-ce 23/23

23

Conclusiones:

Al tener un mayor conocimiento de estos términos podemosentender cómo se relacionan las tecnologías, como estos términosque a veces ignoramos se encuentran en internet siempre y esimportante conocerlos y aprender cómo evitarlos como el SPAM y elSCAM los cuales debemos evitar.

El aprender de estos y otros temas relacionados con informática nosayudar a entender más del cómo funcionan las tecnologías que nosrodean.

Recomendaciones:

Siempre estar al tanto de la información relacionada con latecnología e informática ya que hoy por hoy la tecnología es la que

determina varias acciones de nuestro diario vivir y en el futuro estosolamente se incrementara.

Egrafía:

Lee todo en: Definición de rss - Qué es, Significado y Conceptohttp://definicion.de/rss-2/#ixzz3hyedilT3 http://wikipedia.com