Modelos de negocios y seguridad en internet
-
Upload
omar-lopez-caceres -
Category
Engineering
-
view
125 -
download
5
Transcript of Modelos de negocios y seguridad en internet
![Page 1: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/1.jpg)
MODELOS DE NEGOCIOS Y SEGURIDAD EN INTERNET
![Page 2: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/2.jpg)
CONCEPTOS BÁSICOS Un modelo de negocios describe el modo en que una
organización crea, distribuye y captura valor. Una misma empresa puede tener uno o varios modelos
operando al mismo tiempo. El modelo de negocio tiene una relación directa con las
ventajas comparativas (“Qué hacemos mejor”). Es variable en el tiempo, de acuerdo al mercado, I&D,
competencia, etc. Nota: Una empresa puede tener cualquier tamaño.
![Page 3: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/3.jpg)
COMO LA GENTE SE IMAGINA INTERNET
![Page 4: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/4.jpg)
COMO ES INTERNET EN REALIDAD
![Page 5: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/5.jpg)
VENTAJAS DE INTERNET PARA LOS NEGOCIOS
Alcance global. Escalabilidad y adaptabilidad. Generación de nuevos productos, servicios y modelos de
negocios. Data driven decisions: Todo es mediable y optimizable.
Se puede saber lo que funciona y lo que no.
![Page 6: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/6.jpg)
DESVENTAJAS DE TRABAJAR EN INTERNET
Empresas (Proveedores) que no superan el “break even” o vulnerables a ataques/filtración de datos.
Legislación insuficiente, obsoleta, inexistente o de jurisdicción inaplicable.
Crecimiento y desarrollo más rápido que la legislación. Un cambio tecnológico puede dejarte fuera en poco
tiempo. Internet permite modelos de negocios parasitarios. Alcance global = competencia global. Falta de confianza de los consumidores.
![Page 7: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/7.jpg)
MODELOS DE NEGOCIOS CONVENCIONALES EN INTERNET
I. Creación, mantención, actualización, soporte de páginas web.
II. Email Marketing. III. Community Managment/Press Releases. IV. Analítica Web: Análisis y optimización de
conversiones, Big Data Generation, Data Mining,
![Page 8: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/8.jpg)
V. SEM (FEE DE ADMINISTRACIÓN)
![Page 9: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/9.jpg)
VI. SEO (FEE DE ADMINISTRACIÓN O PAGO POR RESULTADOS)
![Page 10: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/10.jpg)
VII. PUBLICIDAD SEGMENTADA. (FEE O PAGO POR LEAD)
![Page 11: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/11.jpg)
VIII. PUBLICIDAD CONTEXTUAL (PARA CREADORES DE CONTENIDO)
![Page 12: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/12.jpg)
IX. MARKETING DE AFILIADOS.
![Page 13: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/13.jpg)
EJEMPLOS DE MARKETING DE AFILIADOS Ebooks. Suscripciones a servicios. Compra de software/juegos/aplicaciones móviles. Casinos/apuestas.
![Page 14: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/14.jpg)
X.MICROSERVICIOS
![Page 15: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/15.jpg)
¿TODO CLARO? ¡HAY MÁS!
eCommerce (Falabella.com/DX.com) Marketplaces. (Tienda iOS, Fiverr) Software/Plataforma como servicio (Salesforce.com/Dropbox.com) Comparadores. (Comparaonline.com/Buscape.com) Agregadores. (IFTTT.com/Netvibes.com) Redes sociales. (Facebook.com/Linkedin.com) Suscripción a servicios. (Netflix.com/Moz.org) Desarrollo de aplicaciones/juegos. Microtransacciones de juegos. (Candy Crush/Path of Exile) Compraventa de dominios. (Godaddy.com/Sedo.com) CPA. Engordar el pavo (Crear una aplicación grande solo para venderla) Bloggers/YouTubbers. En cada paso o etapa puede haber un MDN por asesoría, análisis de "qué hay que
hacer". Consideremos eso en todo momento. Es casi imposible hacer un listado completo. Cada día aparecen en promedio 50
startups relacionadas a la tecnología solo en EEUU.
![Page 16: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/16.jpg)
¡SUJÉTENSE LOS CINTURONES! MODELOS DE NEGOCIOS BLACK HAT
![Page 17: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/17.jpg)
PRINCIPIOS DEL BLACKHAT
Expresión que proviene del SEO. Seguir las reglas vs quebrar las reglas. Enfoque al ROI, no al valor. No son siempre ilegales (Aunque pueden serlo de
acuerdo a la jurisdicción de cada país). El Blackhat no es un método específico, es una forma de
pensar y trabajar en internet.
![Page 18: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/18.jpg)
PRINCIPIOS DEL BLACKHAT (2°PARTE) Una empresa puede usar métodos white/blackhat al
mismo tiempo. Incentivos para aprovechar los modelos normales de
forma abusiva. Enfoque ético: Estás muy lejos para que me importe. Enfoque maquiavélico: Si no lo hago yo, alguien más lo
hará. Están relacionados con la naturaleza intrínseca de
Internet. Un computador puede procesar pero no pensar. Los
procesos creativos rompen las soluciones algorítmicas. ¡Funciona!
![Page 19: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/19.jpg)
COMMENT SPAMMING
![Page 20: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/20.jpg)
SPAM EN FOROS
![Page 21: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/21.jpg)
MARKETING DE AFILIADOS
![Page 22: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/22.jpg)
SPAM EN TWITTER: DMS, MENCIONES, HASHTAGS, TRENDING TOPICS.
![Page 23: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/23.jpg)
VENTA DE LIKES, SUSCRIPTORES, SEGUIDORES, ETC.
![Page 24: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/24.jpg)
Y HAY MUCHO MÁS Generación de contenido: Scraping/Correos/Spinning. Botnet de clicks. Clickjacking. Camaras IP de seguridad. Microtransacciones fraudulentas. Spam en sitios de reviews. Robo de cuentas: Paypal/Facebook/etc. Robo de bienes digitales/Abuso de marketplaces de juegos. Captura de correos Captura de datos personales Captura de webcam Servidor proxy/nodo TOR. DDoS. Arriendo de Botnets Procesamiento de Bitcoins, colisiones de hash, ataques de fuerza bruta.
![Page 25: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/25.jpg)
![Page 26: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/26.jpg)
TAMBIÉN SON (SOMOS) PERSONAS
Son clientes y proveedores: Requieren de servicios por los que están dispuestos a pagar.
El desarrollo de software es menos masivo, más especializado, y menos personas están dispuestas a hacerlo. Los buenos desarrolladores de herramientas de spam son pocos y están bien pagados.
Encuentran valor donde otros no.
![Page 27: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/27.jpg)
MALWARE: UN HERRAMIENTA PARA MUCHOS FINES
Es un negocio en expansión. Cualquier plataforma/servicio/sitio web/aplicación es
vulnerable al spam/ataques de seguridad. Una vez que un equipo fue infectado, es candidato a ser
usado para todo.
![Page 28: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/28.jpg)
ESTRATEGIAS DE INFECCIÓN Clickjaking (clicks forzados invisibles al usuario). SEO (primeras posiciones para búsquedas). Toolbars (Addons para navegadores) Servicios cazabobos: Ver quien te ha dejado de seguir en twitter - Hackear
whatsapp - Quien ha visto tu perfil en FB - Ver el video. Aplicaciones falsas o “semifalsas”: funcionales pero con payload. Juegos. Mailing masivo. Correos. Keyloggers. Phishing. Man in the Middle: Redes inseguras, redes públicas falsas: hoteles,
universidades, cafeterías, metro.
![Page 29: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/29.jpg)
EJEMPLO DE MODELO DE NEGOCIO BLACKHAT
1.Creación de un sitio web de afiliados (casino) 2.Creación masiva de contenido (SEO) 3.Creación masiva de links (SEO): Spam en
foros/comentarios. 4.Creación de sitios web parásitos en plataformas
gratuitas, como Wordpress o Tumblr (SEO) 5.Clickjacking para forzar a los visitantes del sitio a dar
Like al sitio (viralización). 6a. Comisión por nuevos jugadores (profit). 6b. Instalación de ejecutable para “jugar en el casino”
(botnet, profit)
![Page 30: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/30.jpg)
MALAS NOTICIAS Ataques simples pero muy fáciles de ejecutar:
Airdump/aircrack/firesheep. Aplicaciones y ataques específicos para smartphones
y/o tablets. (Mercado en crecimiento) Proyectos desarrollados sobre una o más plataformas
asumen que esa capa es segura cuando no lo es (MySQL, Apache, etc.).
![Page 31: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/31.jpg)
MÁS MALAS NOTICIAS No hay solución final o definitiva. La seguridad es un
proceso, no un proyecto.
No importa cuantos firewalls, antivirus, antimalware, restricciones de descarga se apliquen. Hay una forma de entrar. Siempre.
La paranoia es una virtud, no un defecto.
![Page 32: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/32.jpg)
PEORES NOTICIAS El problema va a crecer. Más usuarios que se conectan a
través de más dispositivos a mayor cantidad de aplicaciones.
Nuevas empresas generan nuevos modelos de negocios y por lo tanto nuevos mercados para explotar.
Cualquier plataforma es un objetivo. Cualquier persona es un objetivo.
![Page 33: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/33.jpg)
LA PEOR DE LAS NOTICIAS: EL USUARIO “Tengo antivirus, nada malo puede pasar”. “A nadie le interesan mis datos”. “En Chile nadie hace esas cosas”. “Estoy apurado, no me interesa, fuck the police”.
![Page 34: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/34.jpg)
¡FELICITACIONES! LOS INGENIEROS, SYSADMINS Y OPERADORES SON, POR LO GENERAL, LA PRIMERA Y
ÚNICA LÍNEA DE DEFENSA ¡BUENA SUERTE! (LOL)
![Page 35: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/35.jpg)
ACERCÁNDOSE AL LADO OSCURO
![Page 36: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/36.jpg)
DONDE EMPEZAR Y QUÉ APRENDER
Warrior Forum: http://www.warriorforum.com/
BlackHat Pwnage: http://blackhatpwnage.com/
Matthew Woodward’s blog: http://matthewwoodward.co.uk
BlackHat World: http://www.blackhatworld.com
El lado del mal: http://www.elladodelmal.com/
Inglés (esencial). HTML/CSS/PHP/MySQL
(fundamentos) Administración de empresas. “Para ganar hay que invertir”. “No todo lo que brilla es oro”. “Nada es para siempre”.
![Page 37: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/37.jpg)
LAS 3 REGLAS PRINCIPALES DEL BLACKHAT “Stay safe”: Que no te pillen. Ni Google, ni Facebook, ni nadie.
Cultiva el bajo perfil. Usa capas intermedias de protección y anonimato. No corras riesgos innecesarios.
“Use the proper form”: Si vas a hacerlo, hazlo bien. Es un negocio, no un juego. Lee, aprende, prueba y perfecciona tus métodos.
“You have to have fun with it”: Si no te diviertes, no vale la pena hacerlo.
![Page 38: Modelos de negocios y seguridad en internet](https://reader035.fdocuments.co/reader035/viewer/2022070601/587f685f1a28ab9b398b64a3/html5/thumbnails/38.jpg)
¡GRACIAS POR SU TIEMPO! ¿PREGUNTAS?