Investigacion no 3

38
UNIVERSIDAD GALILEO UNIVERSIDAD GALILEO INVESTIGACION No. 3 INVESTIGACION No. 3

Transcript of Investigacion no 3

UNIVERSIDAD GALILEOUNIVERSIDAD GALILEO

INVESTIGACION No. 3INVESTIGACION No. 3

UNIVERSIDAD GALILEOUNIVERSIDAD GALILEO

Francisco Ismalej, Carnet No. 09344012Francisco Ismalej, Carnet No. 09344012Waleska Ramos, No. 1010668Waleska Ramos, No. 1010668Rodrigo Valle, No. 9830403Rodrigo Valle, No. 9830403

Comercio electrónicoComercio electrónico

Lunes 22 de agosto de 2011Lunes 22 de agosto de 2011

Horario: 6:00 a 8:00 p.m. Horario: 6:00 a 8:00 p.m.

INTRODUCCION INTRODUCCION

En el siguiente trabajo encontrarán sobre En el siguiente trabajo encontrarán sobre medios de pago/dinero electrónico o digital, medios de pago/dinero electrónico o digital, publicidad en internet así como tambien PC publicidad en internet así como tambien PC Zombie, spim, spear, phising, ransomware, Zombie, spim, spear, phising, ransomware, spam, phishing y scam. Lo cual es muy spam, phishing y scam. Lo cual es muy importante conocer en este mundo en el cual importante conocer en este mundo en el cual la tecnología va avanzando día tras día y la tecnología va avanzando día tras día y debemos estar informados como profesionales debemos estar informados como profesionales en informática y como administradores.en informática y como administradores.

44

PC ZOMBIEPC ZOMBIE

Muchos de los correo spam que se reciben a diario no Muchos de los correo spam que se reciben a diario no provienen de servidores legítimosprovienen de servidores legítimos

Una forma de demostrar que un correo spam es Una forma de demostrar que un correo spam es enviado desde una enviado desde una botnetbotnet se logra al revelar las se logra al revelar las direcciones IP origen en las cabeceras del correo.direcciones IP origen en las cabeceras del correo.

De esa forma, un correo con diversas direcciones IP De esa forma, un correo con diversas direcciones IP origen [de diferentes proveedores] es clara evidencia origen [de diferentes proveedores] es clara evidencia que el correo está siendo emitido por PC zombis.que el correo está siendo emitido por PC zombis.

Cada una de esas PC zombis [con capacidad de emitir Cada una de esas PC zombis [con capacidad de emitir spam] es gobernada por una spam] es gobernada por una botnetbotnet..

SpimSpim

¿Qué es un Spim?¿Qué es un Spim? El spim es la versión para mensajería instantánea del spam. El spim El spim es la versión para mensajería instantánea del spam. El spim

se presenta en medio de conversaciones en MSN Messenger o AIM, se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el dialogo con mensajes publicitarios o cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada.información no solicitada.

El El spimspim se avecina como la próxima lacra que fastidie el uso de las se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados publicitarios no deseados

Ejemplo:

Algunos expertos creen que en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. Cuando un internauta recibe un correo electrónico de origen desconocido solicitando que pinche en un enlace o visite determinada página, basta con borrarlo. Pero si se trata de un mensaje que le asalta cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo pinché en el enlace

Otros, por el contrario, piensan que el spim nunca superará a su

hermano mayor, si bien reconocen que puede convertirse en un problema serio a medio plazo. En cualquier caso, las cifras dejan claro que el spim se está abriendo camino en la red a pasos agigantados.

RansomwareRansomware

¿Qué es ransomware?¿Qué es ransomware? Es un programa que cifra la información personal del usuario y les Es un programa que cifra la información personal del usuario y les

pone contraseña. Luego reemplaza todo el contenido de los archivos pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña que consisten por las instrucciones de cómo recuperar la contraseña que consisten en depositar una cierta cantidad de dinero en una cuenta de banco.en depositar una cierta cantidad de dinero en una cuenta de banco.

Ransomware es técnicamente un programa, se hace cargo de tu Ransomware es técnicamente un programa, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño vez, se te dará un código para desactivar el software y detener el daño

AmenazasAmenazas

Hay un par conocido de programas ransomware actualmente en uso Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es simplemente una táctica de miedo paraequipo. Es simplemente una táctica de miedo parahacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen. Estos programas pueden varios otros que realmente hacen lo que dicen. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla.usuarios infectados molestándolos con material pornográfico en su pantalla.

¿Como combatirlo?¿Como combatirlo?

No importan los daños, es importante proteger tu computadora contra estas No importan los daños, es importante proteger tu computadora contra estas crecientes amenazas. La buena noticia es que no tienes ninguna necesidad crecientes amenazas. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. Side protección adicional en tu sistema para protegerte de ransomware. Simantienes tu software antivirus al día y tienes un buen bloqueador de mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes, que te mantendrán a salvo de estas amenazas. Si tu elementos emergentes, que te mantendrán a salvo de estas amenazas. Si tu sistema acaba infectado con uno de estos programas, no te preocupes y no sistema acaba infectado con uno de estos programas, no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo delpagues el rescate! Es mejor ejecutar un análisis completo delsistema con el software antivirus. El programa puede entonces ser sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. un enlace a un sitio Web con medidas de eliminación.

SpamSpam

¿Qué es el Spam?¿Qué es el Spam?

'Spam' entonces es la palabra que se utiliza para calificar el correo no 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Contrario al 'correo basura' o Junk MailJunk Mail que recibimos en nuestros buzones que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red buen numero de personas, tanto en la conexión como en el uso de la red

misma. El correo físico no tiene ningún costo para quien lo recibemisma. El correo físico no tiene ningún costo para quien lo recibe. .

¿Qué hacer con el 'Spam'?¿Qué hacer con el 'Spam'?

SituaciónSituación Con la probabilidad de que casi el 12% del correo no solicitado sea Con la probabilidad de que casi el 12% del correo no solicitado sea

respondido, es factible que aumente el recibo de información no solicitada a su respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico.buzón electrónico.

EjemploEjemplo El 93% del correo electrónico es spam

El volumen de mensajes no deseados continúa en El volumen de mensajes no deseados continúa en aumento; el aumento; el phishing phishing sigue siendo una de las principales sigue siendo una de las principales amenazas. Los datos son de una investigación de la firma amenazas. Los datos son de una investigación de la firma de desarrollo de software de desarrollo de software IpswitchIpswitch, el 93% del correo , el 93% del correo electrónico recibido es considerado no deseado o electrónico recibido es considerado no deseado o spam spam ..

PhishingPhishing

¿Que es Phishing?¿Que es Phishing?Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.posibles" para luego ser usados de forma fraudulenta.

¿En que consiste?¿En que consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?¿Cómo lo realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;pero en estos momentos solo mencionamos los más comunes;

SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. hacerles cargos monetarios.

¿Cómo funciona el phishing?¿Cómo funciona el phishing?

La técnica del phishing utiliza el correo electrónico para ponerse en La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc.política de seguridad, posible fraude, etc.

Estos mensajes de correo electrónico siempre incluyen enlaces que Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.financiera, siendo su finalidad principal captar datos de los usuarios.

Dada la confianza que los usuarios tienen depositada en las entidades Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.personales o claves de acceso personales.

Es a partir de este momento donde empieza el fraudeEs a partir de este momento donde empieza el fraude

1. Utilización del 1. Utilización del número de tarjetanúmero de tarjeta y fecha de caducidad y fecha de caducidad para compras por Internet (comercio electrónico).para compras por Internet (comercio electrónico).

2. Realización de 2. Realización de transferencias bancariastransferencias bancarias no no consentidas ni autorizadas.consentidas ni autorizadas.

3. 3. Retirada de efectivoRetirada de efectivo en cajeros con duplicados de las en cajeros con duplicados de las tarjetas.tarjetas.

4. Etc.4. Etc.

ScamScam

¿Qué es el Scam?¿Qué es el Scam? Es una nueva técnica para estafar. El sistema es simple en su Es una nueva técnica para estafar. El sistema es simple en su

concepción, aunque complejo en su desarrollo. En España, detrás de concepción, aunque complejo en su desarrollo. En España, detrás de todo el proceso, se encuentran habitualmente ciudadanos de países de todo el proceso, se encuentran habitualmente ciudadanos de países de Europa del Este, que poseen profundos conocimientos informáticos y Europa del Este, que poseen profundos conocimientos informáticos y jurídicos.jurídicos.

Son muchos los jóvenes, y no tan jóvenes, que andan en busca de Son muchos los jóvenes, y no tan jóvenes, que andan en busca de trabajo, y utilizan Internet para conseguirlo. A través de ciertos foros y trabajo, y utilizan Internet para conseguirlo. A través de ciertos foros y chats se ponen en contacto con determinadas personas, los chats se ponen en contacto con determinadas personas, los delincuentes, que les ofrecen la posibilidad de ganar dinero trabajando delincuentes, que les ofrecen la posibilidad de ganar dinero trabajando desde su casa (con una conexión de banda ancha de 24 horas), sin desde su casa (con una conexión de banda ancha de 24 horas), sin exponer nada. Sólo tienen que enviar cantidades de dinero, más o exponer nada. Sólo tienen que enviar cantidades de dinero, más o menos grandes, a través de transferencias online, a determinadas menos grandes, a través de transferencias online, a determinadas personas. Para ello se les suministrarán las claves de acceso de las personas. Para ello se les suministrarán las claves de acceso de las cuentas emisoras (las de los estafados) y receptoras (las de los cuentas emisoras (las de los estafados) y receptoras (las de los delincuentes). Por cada transferencia realizada recibirán una comisión.delincuentes). Por cada transferencia realizada recibirán una comisión.

EjemploEjemplo

Buenos días!Buenos días!

Nuestra compañía se llama "Btrus" (Business Travel Russia).Nuestra compañía se llama "Btrus" (Business Travel Russia).Nuestra compañía busca a personas en España para conducir operaciones Nuestra compañía busca a personas en España para conducir operaciones

bancarias. bancarias.

Para colaborar Usted tiene que tener una cuenta en un banco español. Para colaborar Usted tiene que tener una cuenta en un banco español.

El pago se comete sin retraso. Le pagamos a Usted 300-700 euro por cada El pago se comete sin retraso. Le pagamos a Usted 300-700 euro por cada operación (recepción y remisión del dinero). operación (recepción y remisión del dinero).

Si esta Usted interesado en nuestra proposición, puede recibir mas detalles por e-Si esta Usted interesado en nuestra proposición, puede recibir mas detalles por e-mail:[email protected]:[email protected]

Hasta la vista!Hasta la vista!

---------- Mensaje Final ---------------------- Mensaje Final ------------

EL COMERCIO EL COMERCIO ELECTRONICOELECTRONICO

ES LA ACTIVIDAD COMERCIAL HECHA ES LA ACTIVIDAD COMERCIAL HECHA A TRAVES DE REDES DE SISTEMAS, A TRAVES DE REDES DE SISTEMAS, EN EL QUE SE REALIZAN EN EL QUE SE REALIZAN TRANSACIONES TRANSACIONES ECONOMICAS,COMPRAS Y VENTAS ECONOMICAS,COMPRAS Y VENTAS DE FORMA AGIL, DINAMICA Y DIGITAL DE FORMA AGIL, DINAMICA Y DIGITAL ENTRE LOS USUARIOS SUBSCRITOS A ENTRE LOS USUARIOS SUBSCRITOS A ESTAS REDESESTAS REDES

SISTEMAS DE PAGOSSISTEMAS DE PAGOS

CAJEROS ELECTRONICOS CAJEROS ELECTRONICOS DINERO ELECTRONICO:DINERO ELECTRONICO:

-DINERO ON-LINE-DINERO ON-LINE

-DINERO OFFLINE-DINERO OFFLINE

-CHEQUES ELECTRONICOS-CHEQUES ELECTRONICOS

-TARJETAS DE CREDITO-TARJETAS DE CREDITO

PARA REALIZAR COMPRAS A PARA REALIZAR COMPRAS A TRAVES DE INTERNETTRAVES DE INTERNET

ES NECESARIO.ES NECESARIO.

-TARJETA DE CREDITO SI -TARJETA DE CREDITO SI EFECTUAREMOS LA COMPRA EFECTUAREMOS LA COMPRA MEDIANTE ESTE METODOMEDIANTE ESTE METODO

-CORREO ELECTRONICO-CORREO ELECTRONICO

-TENER ACCESO A INTERNET Y -TENER ACCESO A INTERNET Y ALGUNOS CONOCIMIENTOS DE LA ALGUNOS CONOCIMIENTOS DE LA WEBS QUE NOS OFERTAN WEBS QUE NOS OFERTAN PRODUCTOS Y NOS DAN SEGURIDADPRODUCTOS Y NOS DAN SEGURIDAD

LAS VENTAJASLAS VENTAJAS

PODER ADQUIRIR UN PRODUCTO A PODER ADQUIRIR UN PRODUCTO A CUALQUIER HORA O DIA DEL MES QUE CUALQUIER HORA O DIA DEL MES QUE SEASEA

ES UN MERCADO GLOBAL PARA LAS ES UN MERCADO GLOBAL PARA LAS EMPRESAS EMPRESAS

LOS GASTOS EN INFRAESTRUCTURAS LOS GASTOS EN INFRAESTRUCTURAS SON MINIMOSSON MINIMOS

GRAN COMODIDAD, IGUALDAD DE GRAN COMODIDAD, IGUALDAD DE TRATO AL CLIENTE ECT…TRATO AL CLIENTE ECT…

LOS INCONVENIENTESLOS INCONVENIENTES

EL TRATO HUMANO CARENTE EN EL TRATO HUMANO CARENTE EN ESTE SERVICIO ES EL QUE ESTE SERVICIO ES EL QUE PERSUADE AL VENDEDOR A PERSUADE AL VENDEDOR A COMPRAR EL PRODUCTO COMPRAR EL PRODUCTO

ES MUY SUSCEPTIBLE DE FRAUDE ES MUY SUSCEPTIBLE DE FRAUDE POR LAS DOS PARTES Y CREA POR LAS DOS PARTES Y CREA DESCONFIANZADESCONFIANZA

PERDIDA DEL COMERCIO INTERNO.PERDIDA DEL COMERCIO INTERNO.

PUBLICIDAD INTERNETPUBLICIDAD INTERNET

La La publicidad en Internetpublicidad en Internet tiene como tiene como principal herramienta la principal herramienta la página web y su y su contenido, para desarrollar este tipo de contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: , que incluye los elementos de: texto, , link o o enlace, , banner, web, , web, weblogweblog, , blogblog, , logologo, anuncio, audio, vídeo y animación; , anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el teniendo como finalidad dar a conocer el producto al usuario que está en línea.producto al usuario que está en línea.

PUBLICIDAD EN INTERNET PUBLICIDAD EN INTERNET TT TIPOS DE PUBLICIDAD EN INTERNET TIPOS DE PUBLICIDAD EN INTERNET

BannerBannerBotonesBotonesEl site como herramienta de marketingEl site como herramienta de marketingWebsiteWebsiteMicrositeMicrositePop up windowPop up windowIntersticialIntersticialSupersticialSupersticialLayerLayerNested linksNested linksEnlaces de textoEnlaces de textoMetatags o palabras claveMetatags o palabras claveAdvertorialAdvertorialPush advertisingPush advertisingPatrocinioPatrocinioEscaparateEscaparateNewsletterNewsletterCursor animadoCursor animadoPromocionesPromociones

Medios Socialeslaconversaciónalimentan

29

Medio de comunicación social: Facebook

¿Qué es? Características

Propósito

Relevante

*Facebook es uno de los sitios web que crecen más rápido - uno de los mejores sitios para el tráfico de Internet

*El usuario medio pasa más de 25 minutos en el sitio

*Publicidad pura mediante anuncios sociales en Facebook "( anuncios CPC).*Creación de páginas de marca para una relación más profunda con sus clientes por ejemplo, a través de un acceso privilegiado a contenidos e información para amigos.*Creación de aplicaciones de marca que mejoren las vidas de los clientes en línea

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

Link para invitar y administrar amigos

E-mail, mercado, juegos en línea

Eventos, noticias (noticias en la red)

Grupos, Páginas (mini-sitios web con los

miembros)

"Conocer" otros que piensen igual en todo el mundo para permitir el intercambio de información sobre su vida, aficiones, opiniones. También actúa como un facilitador en línea a su mundo fuera de línea en la vida social con amigos

Un enlace con CNN.com, permite a los usuarios ver el video streaming de la inauguración de Obama para discutir eventos en directo online. Un millón de actualizaciones de estados antes de 13:00 el día de la inauguración, mostrando cómo el streaming y los medios sociales pueden trabajar juntos

Página con perfil con link para subir fotos

Facebook es un sitio donde los usuarios pueden crear un perfil textual y visual a profundidad de sí mismos para conectarse con otros como amigos.

30

Medio de comunicación social: LinkedIn

¿Qué es? Características

Propósito

Relevante

*Barak Obama, Bill Gates y Matt Damon tienen perfiles mientras que Gordon Brown no.

*La población LinkedIn es ahora más grande que la de Suecia.

*Publicidad pura mediante anuncios sociales en Facebook "(anuncios CPC)

*Creación de páginas de marca para una relación más profunda con sus clientes por ejemplo, a través de un acceso privilegiado a contenidos e información para amigos.

*Creación de aplicaciones de marca que mejoren las vidas de los clientes en línea.

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

Presentaciones de servicios

Sugerencias inteligentes de gente que pueda conocer

Buscar por nombre / empresa / país / zona,

etc.

Crear redes virtuales de profesionales de negocios que tienen alguna conexión común

La creación de grupos formales donde se puede comunicar directamente a todo el grupo: universidades, organizaciones. Profesionales, grupos de interés.

Muestra perfil y conexiones (para ti \ y

tus conexiones)

Una red de negocios - una vez que haya generado un perfil (mini CV), puede crear conexiones con quien conoce o haya trabajado o desea trabajar.

E-mail

Grupos

Actualizaciones tipoTweet

31

Medio de comunicación social: Ad Gabber

¿Qué es?Características

Propósito

Relevante

• El sistema es extremadamente flexible, de modo que el sitio puede evolucionar a medida que los miembros identifiquen nuevos usos. Recientemente el sitio ha añadido aplicaciones para agregar cosas a facebook, y para importar desde flickr

• Compartir problemas, opiniones e información sobre temas de comercialización (especialmente creativa)

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

Calendario de eventos de la industria

La sección Portafolio ofrece una base de

datos de las carteras creativas de los

directores de arte, redactores, ilustradores,

fotógrafos y otros

Compartir y difundir información y buenas prácticas y actuar como un centro de debates sobre temas relevantes

Adgabber es un proyecto de Adrants y el popular blog de marketing y publicidad de Steve Hall. Hall fue demandado por Virgin el año pasado por mostrar una parodia de un anuncio en el blog – que trajo un beneficio a su base de suscriptores!

Características de red social, como perfiles,

foros, grupos

Un sitio de rede social para las personas de la publicidad, marketing y medios de comunicación

32

Medio de comunicación social: Blogger

¿Qué es?Características

Propósito

Relevante

*Boing Boing es un weblog de curiosidades culturales y tecnologías interesantes. Es el blog más popular del mundo

*Se ha estimado que el número de blogs se duplica cada cinco meses y medio

*B2B: Como herramienta para demostrar el liderazgo intelectual

*Como una herramienta que permite a los clientes accesar a información "interna"

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

Crea tu propio sitio webPermite "compartir pensamientos, fotos y más con amigos y el mundo”

En Bagdad, Salem Pax utiliza Blogger para dar la opinión de los iraquíes de la guerra al mundo. Esto resultó en la opinión pública de que los blogs eran acciones en vano de comunicación en masas

Crear o personalizar un blog

Blog gratis y fácil de usar y software para publicación

Añadir fotos

Crear comunidades

Actualización de los seguidores al publicar

33

Medio de comunicación social: Twitter

¿Qué es?Características

Propósito

Relevante*Obama y Sarah Brown son Twitters de alto perfil*Twitter ayudo en los terremotos de Italia, las elecciones iraníes, los

incendios forestales de California, escasez de gas en Estados Unidos*Personalidades y estrellas lo usan como una manera de evitar los medios

de comunicación y como control de su comunicación con sus fans

*Ayudar a los clientes a conectarse con la empresa (por ejemplo, Volvo)

*Proporciona a clientes seguir en tiempo real promociones, ofertas, información de nicho, búsqueda o recopilación de información.

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

Si usted sigue un 'Twitter', puede elegir recibir el texto en su

teléfono móvil

Permite a la gente desconectada geográficamente mantenerse en contacto con los pequeños acontecimientos de la vida

El texto es de 140 caracteres sobre lo que quieras, y se publica en tu perfil

Twitter es un servicio para amigos, familiares y compañeros de trabajo para comunicarse y estar conectados a través del intercambio de respuestas rápidas y frecuentes a una simple pregunta: ¿Qué estás haciendo?

Los usuarios de Twitter han creado muchas de las aplicaciones para la búsqueda,

presentación, redacción, análisis,

etc.

*Twitter es el sitio de rede social de mayor crecimiento*Puede seguir el buzz de una marca en Twitter http://tweetbuzzer.com /

34

Medio de comunicación social: StumbleUpon

¿Qué es?Características

Propósito

Relevante

• Stumbleupon fue votado como "Business Week Best of the Web 2008: Mejor Red Social", y ha recibido numerosos reconocimientos

• Ayuda a generar tráfico basado en su propia experiencia con en el contenido de los enlaces.

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

StumbleUpon te ayuda a descubrir y compartir grandes sitios web. Al hacer clic en Stumble!, se muestran páginas de alta calidad en sus preferencias personales. Estas páginas han sido explícitamente recomendadas por sus amigos o uno de los 6 millones de internautas + otros con intereses similares a usted. Valorando estos sitios, te gusta de forma automática, ya que le gustó a personas con ideas afines

Votaciones

StumbleUpon utiliza puntuaciones + / - de colaboración para formar opiniones sobre la calidad del sitio web

• Stumbleupon aparece y se promueve en muchos sitios, recomendando enlaces.

Grupos y comunidades

Blog

Conectar con amigos

35

Medio de comunicación social: Friend Feed

¿Qué es?Características

Propósito

Relevante

•Freindfeed evita la duplicación de información de varias redes sociales

•La consolidación de la información de distintas redes sociales

¿Sabías que?

¿Cómo las organizaciones lo están utilizando?

FriendFeed permite descubrir y compartir cosas interesantes en la web con tus amigos en tiempo real

mensajería

En un agregador - un portal en línea para compartir

*Friendfeed es el agregador social más popular*Friendfeed fue creada por dos empleados de Google

Discusiones

Crear su propio grupo de amigos / familia /

trabajo

Excelentes opciones de privacidad

Función de intercambio de archivos para compartir Mp3 y Mpegs directamente como parte de los debates

CONCLUSION CONCLUSION

Se llegó a la conclusión de que es muy importante conocer acerca de los medios de pagos, así como el dinero electrónico, PC Zombie, spim, spear, phising, ransomware, etc. relacionado con internet así como tambien las precauciones que se deben tomar en cuenta para su buen uso.

RECOMENDACIONESRECOMENDACIONES

Es importante leer este documento ya que Es importante leer este documento ya que así podrá incrementar sus conocimientos así podrá incrementar sus conocimientos conceptuales y prácticos con relación a conceptuales y prácticos con relación a los temas tratados en este trabajo.los temas tratados en este trabajo.

Nuestra recomendación como grupo es Nuestra recomendación como grupo es que estos temas se estudien a que estos temas se estudien a profundidad y se actualicen a cada profundidad y se actualicen a cada momento. momento.

BIBLIOGRAFÍABIBLIOGRAFÍA

www.google.com

www.wikipedia.com