Universidad galileo PORTABLE

18
UNIVERSIDAD UNIVERSIDAD GALILEO GALILEO Leidy Claribel Leidy Claribel Martinez Oliva Martinez Oliva IDE 09158013 IDE 09158013 Jorge Pablo Jorge Pablo Ramírez Contreras Ramírez Contreras IDE 09158014 IDE 09158014

Transcript of Universidad galileo PORTABLE

Page 1: Universidad galileo PORTABLE

UNIVERSIDAD UNIVERSIDAD GALILEOGALILEO

Leidy Claribel Leidy Claribel Martinez OlivaMartinez OlivaIDE 09158013IDE 09158013Jorge Pablo Jorge Pablo Ramírez Ramírez ContrerasContrerasIDE 09158014IDE 09158014

Page 2: Universidad galileo PORTABLE

COMERCIO COMERCIO ELECTRONICOELECTRONICO

Page 3: Universidad galileo PORTABLE

MEDIOS DE PAGO/DINERO MEDIOS DE PAGO/DINERO ELECTRONICO DIGITALELECTRONICO DIGITAL

Un sistema de pago electrónico realiza la Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y transferencia del dinero entre comprador y vendedor en una compra-venta vendedor en una compra-venta electrónica. Es, por ello, una pieza electrónica. Es, por ello, una pieza fundamental en el proceso de compra-fundamental en el proceso de compra-venta dentro del comercio electrónicoventa dentro del comercio electrónico..

Page 4: Universidad galileo PORTABLE

El monedero electrónico, sin embargo, almacena el dinero El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.entre ambos monederos electrónicos.

El pago a través de la banca electrónica, enlaza un número El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.información financiera personal por la red.

Page 5: Universidad galileo PORTABLE

PUBLICIDAD EN INTERNETPUBLICIDAD EN INTERNET

La publicidad en Internet tiene como principal La publicidad en Internet tiene como principal herramienta la página web y su contenido, para herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con messenger, descarga (download), interacción con sms para celulares desde internet, etcsms para celulares desde internet, etc..

Page 6: Universidad galileo PORTABLE

En la actualidad Yahoo y Google (con sus sistema de En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de en las barras laterales, como en la superior e inferior de la web.la web.

Page 7: Universidad galileo PORTABLE

PC ZOMBIEPC ZOMBIE

Los ordenadores zombi, controlados a distancia sin que su usuario Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentescon el alquiler de su red de esclavos a otros ciberdelincuentes

Page 8: Universidad galileo PORTABLE

El ordenador zombie comienza a enviar una gran cantidad de El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.plataforma para sus ataques.

Page 9: Universidad galileo PORTABLE

SPIMSPIM

El SPIM (MIPS al revés) es un simulador El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje que ejecuta programas en lenguaje ensamblador para los computadores ensamblador para los computadores basados en los procesadores MIPS basados en los procesadores MIPS R2000/R3000R2000/R3000

Page 10: Universidad galileo PORTABLE

Es una forma de correo basura que llega a Es una forma de correo basura que llega a traves de los populares programas de traves de los populares programas de mensajeria instantanea, tambien conocidos mensajeria instantanea, tambien conocidos como chats.como chats.

Son ejecutados por programas robots que Son ejecutados por programas robots que rastrean listas de direcciones o agendas de rastrean listas de direcciones o agendas de los usuarios de mensajeria instantanea.los usuarios de mensajeria instantanea.

Page 11: Universidad galileo PORTABLE

RAMSOMWARERAMSOMWARE

Ransomware es un malware generalmente distribuido Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".para obtenerla, posterior al pago de "rescate".

Page 12: Universidad galileo PORTABLE

Así, el término inglés "ransom" se define como la Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, archivos del usuarios y pide un rescate, generalmente monetario por ellosgeneralmente monetario por ellos..

Page 13: Universidad galileo PORTABLE

SPAMSPAM

Se llama spam, correo basura o sms basura a los Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina acción de enviar dichos mensajes se denomina spamming.spamming.

Page 14: Universidad galileo PORTABLE

Ciclo del SPAMCiclo del SPAM (1): Sitio web de Spammers(1): Sitio web de Spammers (2): Spammer(2): Spammer (3): Spamware(3): Spamware (4): ordenadores infectados(4): ordenadores infectados (5): Virus o troyanos(5): Virus o troyanos (6): Servidores de correo(6): Servidores de correo (7): Usuarios(7): Usuarios (8): Tráfico Web.(8): Tráfico Web. Una vez que tienen una gran cantidad de direcciones de correo Una vez que tienen una gran cantidad de direcciones de correo

válidas (en el sentido de que existen), los spammers utilizan válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.en mensajes basura.

Page 15: Universidad galileo PORTABLE

PHISHINGPHISHING

Phishing es un término informático que denomina un tipo de delito Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas mensajería instantánea[1] o incluso utilizando también llamadas telefónicastelefónicas

Page 16: Universidad galileo PORTABLE

La mayoría de los métodos de phishing utilizan La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo para mostrar que un enlace en un correo electrónico parezca una copia de la electrónico parezca una copia de la organización por la cual se hace pasar el organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/http://www.nombredetubanco.com.ejemplo.com/..

Page 17: Universidad galileo PORTABLE

SCAMSCAM

Scam se refiere a estafas por correo Scam se refiere a estafas por correo electronico y a sitios web que tienen como electronico y a sitios web que tienen como intencion ofrecer un producto o servicio intencion ofrecer un producto o servicio que en realidad es falso, por una estafa.que en realidad es falso, por una estafa.

Todo comienza en los sitios de contactos Todo comienza en los sitios de contactos esparcidos por internet. esparcidos por internet.

Page 18: Universidad galileo PORTABLE

FINFIN