Caracteristicas de publicidad

9
MARIA ISABEL MISS MAS IDE 05114035 Característ icas de Publicidad isamissmas@ gmail.com Elena Fernandez Comercio Electronico

Transcript of Caracteristicas de publicidad

Page 1: Caracteristicas de publicidad

MARIA ISABEL MISS MAS

IDE 05114035

Características de

Publicidad

[email protected]

Elena Fernandez

Comercio Electronico

Page 2: Caracteristicas de publicidad

Terminología

Conozca Términos Informáticos

Importantes*

Page 3: Caracteristicas de publicidad

PcZombieReclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.

Page 4: Caracteristicas de publicidad

SpimSpim una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. 

Page 5: Caracteristicas de publicidad

Spear características se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa. El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted como para su empresa.

Spear Phishing Tecnologías Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.

Spear

Page 6: Caracteristicas de publicidad

Pishing

Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como passer, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

a) ¿ Como evitarlo ? Desconfiar de cualquier mensaje que solicite datos confidenciales como nombres de usuario, contraseñas, números de tarjeta de crédito, etc.

b) Para asegurarnos de que conectamos con un servidor web seguro comprobar, en la barra de direcciones del navegador, que la URL comienza por https://

c) No utilizar enlaces para acceder a sitios web con informaciónconfidencial, y menos aún si proceden de mensajes de correo electrónicos o páginas no fiables

Banco IndustrialEl ultimo pishing más popular hasta el momento aquí en Guatemala. Robo el numero de cuenta y contraseña de muchos usuarios el año pasado (2009)

Page 7: Caracteristicas de publicidad

RansomwareBloqueo del equipo al iniciar sesión. Aparición de una pantalla donde muestra un aviso haciendo mención del bloqueo y que es necesario realizar el pago por un monto en específico para desbloquear el equipo. Los Ransomware más recientes realizan cifrado de archivos de Office, imágenes, PDF, entre otros utilizando técnicas avanzadas. Por lo general solo afectan el perfil del usuario donde comenzó o se originó la infección. Dependiendo del tipo de variante este malware al ejecutarse puede utilizar una herramienta de Microsoft Sysinternals llamada “S-Delete” la cual permite hacer un borrado seguro y/o avanzado del archivo principal del malware y así deniega la recuperación del archivo original de infección, incluso no se puede recuperar este archivo con programas avanzados de recuperación de información. La principal razón por la que es necesario contar con el archivo principal del malware es poder utilizar ingeniería inversa que facilitaría el proceso de restaurar los archivos a su formato original. 

Page 8: Caracteristicas de publicidad

SpamSe llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. a) ¿ Como evitarlo ? Los “headers” originales. Por ejemplo si usas

Outlook, en la bandeja de entrada, haz clic derecha al mensaje, y elige “opciones”. Luego seleccionar y copiar todo el texto que te aparece adentro el cuadrito.

b) Por servicios grandes como Hotmail y Yahoo, hay un correo específico para este tipo de reportes: [email protected] / [email protected]

c) Finalmente, uso el servicio de “SpamNet” que es una comunidad de gente en contra de SPAM, y una utilidad (Plug In) para Outlook y Outlook Express que te permite agregar correos de SPAM en el base de datos de la comunidad

Page 9: Caracteristicas de publicidad

Scam

Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Scam reciente en Guatemala. Uno de los fraudes más recientes es la empresa SunMex Vacations. Esta pagina apoyada por el Sr. Rubén Ponce que tiene espacios radiales vía teléfono en varias radiodifusoras de Guatemala ofrece 5 días y 4 noches en Orlando. Le pide al usuario interesado su numero de tarjeta VISA o MASTERCARD. Si a usted le da desconfianza le pide que ingrese a http://www.paquetesdevacaciones.com.mx/ pero a la hora que usted ingresa sus datos son automáticamente robados.

! Tenga Cuidado !