Investigacion2 Semana 4 Carnet2005984 Jordy Cei Amatitlan Sabado 16horas.
Investigacion2 Semana 4 Carnet2005984 Jordy Cei Amatitlan Sabado 16horas.
Investigacion2 Semana 4 Carnet2005984 Jordy Cei Amatitlan Sabado 16horas.
CEI: Amatitlán
Tarea No. 2
Investigacion 2
Carnet: 2005984
Índice
Pagin
a
1. Introducción.................................................................................................................6
2. Medios de Pago Dinero Electrónico o Digital...........................................................7
2.1 Medios de pago por internet: ¿Cuáles son los más importantes?...........................7
2.1.1 PayPal...............................................................................................................7
2.1.2 Tarjeta bancaria................................................................................................7
2.1.3 Contra Reembolso.............................................................................................7
2.2.4 Transferencias Bancarias.................................................................................8
2.2.5 Pago a Través del Móvil....................................................................................8
2.2.6 Moneda Virtual...................................................................................................8
2.2.7 Bancos Online...................................................................................................8
2.2.8 Tarjetas Almacenadas en Grandes Plataformas..............................................9
2.2.9 Medios de Pago en Internet..............................................................................9
2.3 Opciones Disponibles en Guatemala..........................................................................9
2.3.1 Billetera digital...................................................................................................9
2.3.2 Móvil-Pos.........................................................................................................10
2.3.3 Pagos y Cobros...............................................................................................10
2.3.4 Contactless o Pagos sin Contacto...................................................................10
2.3.5 Lo que viene: Sistema biométrico con mayor potencial...................................10
2.3.6 Modalidad o Denominación del Formato..........................................................11
2.4 Publicidad en Internet y Redes Sociales...................................................................12
2.4.1 Publicidad en Internet.........................................................................................12
2.4.2 Publicidad en Redes Sociales............................................................................13
2.4.3 Tipos de Publicidad............................................................................................13
2.4.4 Mecanismos Utilizados......................................................................................14
2.5 Costos y Beneficios en el Internet y Redes Sociales................................................14
2.5.1 Beneficios de Publicidad en el Internet y Redes Sociales.................................16
2.6 Usando Facebook, Costos y Formas........................................................................17
2.6.1 Usando Twitter, Costos y Formas.......................................................................18
3
1. Introducción
El internet puede ser utilizado por las empresas como una ventaja competitiva en
relación a la publicidad para el alcance y puede ser visto por diferentes personas del
mundo.
2.1 Medios de pago por internet: ¿Cuáles son los más importantes?
2.1.1 PayPal
hecho de estar tremendamente extendida han hecho de paypal uno de los métodos
por aquellos clientes que compran muy a menudo online y además están muy
devoluciones.
y claves.
6
Podríamos decir que se trata de un método casi vintage en los tiempos en los
que estamos, habiendo sin embargo clientes aún muy reacios a utilizar otro.
Esto puede acarrear unos costes a la larga mayores que cualquier otro método.
mala.
Éste se ve obligado a emitir una transferencia a un número de cuenta sin tener ninguna
evidencia de su compra.
Podría ser una buena alternativa en fases primarias de un negocio electrónico pero no
El clásico medio de pago preferido por early adoptes. Es cómodo rápido y funcional,
pero su penetración en el mercado aún no es suficiente como para ser una carta a la
internacionales.
Los bitcoins han sido muy célebres por sufrir algo de inestabilidad en los mercados y no
Cada vez hay más, se trata de una buena opción para los clientes que utilizan este tipo
de banca, pero, de nuevo, parece que no hay una base suficiente aún como para
Google, Amazon, Apple disponen de los sistemas necesarios para poder almacenar
Su capacidad de llegar a los clientes es tal que, fuera de dudas, tendrán un papel
Sin duda, y como conclusión, la batería de medios de pago por internet que se ofrezcan
etc.
sin importar el banco, 24 horas al día. Permite hacer transferencias y pagos de tarjetas
de crédito a los diferentes bancos del sistema, comprar tiempo de aire y pagos en
2.3.2 Móvil-Pos
Es una solución que permite aceptar pagos electrónicos con chip o contactless,
funciona desde cualquier teléfono inteligente con sistemas Android y IOS con acceso a
internet. Es una innovadora solución creada para pequeñas y medianas empresas, así
como para compañías que ofrecen servicio a domicilio. [ CITATION Nat19 \l 2058 ].
Permite registrar y seleccionar empresas a las cuales se les puede cobrar o bien emitir
pagos. Es una aplicación ideal para aquellas empresas que venden al detalle a otras
permite al lector de una terminal detectar una tarjeta sin contacto, un teléfono móvil o
Se espera que para el 2020, más opciones sean aplicadas para ahorrar tiempo y
dinero, ya que el costo del efectivo está en un rango del 0.6% al 1.5% del PIB de un
Carmen Sánchez, gerente de Medios de Pago de BAM, con datos del European
Centroamérica, comenta que los datos biométricos serán más seguros que los PIN y
promocionar e incentivar sus productos y servicios, da los primeros pasos para realizar
barreras de los medios tradicionales de pago, refiere Aquino. [ CITATION Nat19 \l 2058 ].
alcanzará los US$41 mil 500 millones para el 2020” [ CITATION Nat19 \l 2058 ].
emitida por un banco o una entidad financiera especializada, que autoriza a su portador
para pagar con ella el precio de los bienes y servicios que compra y a veces también
Es una forma de mercadotecnia y publicidad digital que utiliza internet para dirigir
por visualización (como banners en páginas web) y publicidad móvil. Como en otros
anunciante, quien provee el contenido que será mostrado por el anuncio. Otros
anunciantes afiliados.
ganancias de la televisión por cable. En 2013, las ganancias por publicidad en internet
en los Estados Unidos fueron de $42.8 billones de dólares, un incremento del 17%
sobre los $36.57 billones de 2012. Las ganancias por publicidad en Internet de EE. UU.
Lograron un máximo histórico de $20.1 billones en la primera mitad de 2013, 18% más
sujetas a regulaciones. Las ganancias por ADS en línea no siempre pueden reemplazar
forma de display. Por regla general, estos anuncios siguen un modelo de coste por clic
o CPC, esto es, que el anunciante solo paga si un usuario hace clic en el anuncio.
12
Cada vez más, las empresas eligen hacer publicidad en redes sociales ya que es un
canal que llega a millones de personas y una forma más económica que otros canales
Ante todo, es muy importante tener conocimientos de social media para a la hora
Por esta razón, las empresas buscan expertos que se dediquen exclusivamente a este
internet, pero al ser muy flexible permite ir añadiendo modificaciones y adaptarse a las
efectividad.
formas muy simples (imagen fija y texto) a anuncios mucho más sofisticados que
incluyen gifs o vídeos. Los banners son muy recomendables para marcas que ya están
o servicios.
un sitio web. Se han puesto muy de moda en los últimos tiempos, pero tienen bastantes
manejables y menos molestos que el típico pop-up que ocupa toda la pantalla.
adopta diversas formas: anuncios en el muro (feed del usuario), enlaces patrocinados
Buscadores. Se les puede considerar como uno de los mejores medios para dar
a conocer un sitio web
Directorios
Programas de anuncios
Página que ofrecen bloques de pixeles
Sitios de intercambio de banners
Boletines electrónicos
Espacios en páginas web para publicidad
tenemos que pensar si el bien obtenido a futuro será más grande que el gasto realizado
qué es lo ideal?
Resulta muy chistoso pero se pueden crear campañas desde .50 centavos de
dólar al día, es hilarante pero si dirigiéramos bien nuestra publicidad no tendríamos por
qué gastar grandes cantidades; por ejemplo podemos contratar publicidad en Facebook
por 1 dólar diario, contratar un banner en un blog que vaya de acuerdo a la temática de
14
tu publicidad desde unos 15 dólares al mes, esas son las ventajas de internet: poder
gastar cantidades muy pequeñas al día de publicidad, es indispensable saber que entre
más se gaste de buena manera se obtendrán mejores resultados; otro punto importante
es que entrar a publicitar en internet es más barato que estar en la radio y más en la
televisión que solo unos pocos publicistas pueden aspirar debido a su alto costo.
Pero posiblemente estés buscando cifras más claras que aquí están:
Visitas en promedio.
calidad.
importante que la estrategia que vayas a utilizar sea la indicada. Esto implica la
combinación de varias herramientas, como pueden ser: banners, landing page, e-mail
marketing, etc.
recomendamos tener una muy buena estrategia para lograr que en los buscadores
seas de los primeros en salir y tus clientes o prospectos te encuentren fácilmente. Esto
Tener publicidad en tu página web o blog es una buena manera de hacer dinero
en internet.
Hay que tener en cuenta que el contenido normalmente está relacionado con las
Por otro lado los lectores regulares que entran a la página frecuentemente no verán la
publicidad.
16
similar a Chitika.
queremos ver el anuncio en nuestra página sitio, es decir, permite elegir precisamente
• EClickZ: buena alternativa que tiene características similares a los otros y además
enumeró una serie de consejos para hacer publicidad en la red social, lo cual implica
Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a
través de Facebook: avisos sociales (social ads); fan page o página de la empresa;
período más breve, pero con un presupuesto diario superior. Por ejemplo, si tu
anuncio.
No es una novedad que las redes sociales crezcan de una manera como nunca
50,000 horas en vídeo son descargados a este portal para ser vistas por más de 1,000
millones de personas; entonces ¿por qué no utilizar estas herramientas a nuestro favor
para que nuestro negocio prospere? Cada uno de estos portales cuenta con una
empresa. Según los expertos existen varios tips para poder posicionarse dentro de las
redes sociales.
atractivo para que los usuarios lo vean, una introducción acerca de lo que se dedica tu
estar interesado.
18
libre de poder expresar su opinión de manera fácil, es por eso que es necesario
que éste pueda interactuar con ella. Lo más importante es la calidad y no tanto la
conocidos, en internet existen muchos muy famosos a nivel mundial como Yahoo!,
Google, etc.
Los costos por publicarse en esta red social, está información fue obtenida de un
email que mandó Twitter a uno de los integrantes de nuestro grupo, luego haber
promocionará un tweet que el anunciante elija. El costo es de entre 0.75 y 2.50 dólares
por cada participación que se haga relacionada con ese tweet, ya sea que lo
permite ajustar el reloj del sistema utilizando el servidor de hora de la red. Cuando se
coordinada (UTC), por lo que deberá especificar la zona horaria antes de configurar
de la IU remota.
información del equipo como, por ejemplo, si está encendido. Las opciones de SLP
procedimientos de la.
Los mecanismos de seguridad preventivos son todas aquellas acciones que van
entidad del sistema examinando las credenciales del usuario y validando esas
20
entidades del sistema de una forma única, y posteriormente, una vez identificadas,
autenticarlas (comprobar que la entidad es quién dice ser). Son los mecanismos más
función de o que utilizan para la verificación de identidad: (a) algo que el usuario sabe,
(b) algo que éste posee, y (c) una característica física del usuario o un acto involuntario
del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica.
passphrase es algo que el usuario conoce y el resto de personas no, una tarjeta de
identidad es algo que el usuario lleva consigo, la huella dactilar es una característica
física del usuario, y un acto involuntario podría considerarse que se produce al firmar
combinar mecanismos de diferente tipo, como en el caso de una tarjeta de crédito junto
a tener acceso a los objetos de la red. Cualquier objeto del sistema debe estar
protegido mediante mecanismos de control de acceso, que controlan todos los tipos de
seguridad:
recursos.
Proveer a los usuarios de recursos de acceso de una manera coherente con las
distintas ubicaciones.
medida que las directivas de la organización o las tareas de los usuarios van
cambiando, así como para dar cabida a una cantidad de escenarios de uso cada
vez mayor (como el acceso desde ubicaciones remotas o desde una variedad
pueden acceder a los recursos que necesitan para realizar sus tareas.
En los sistemas operativos con Servicios de Directorio, como Windows Server, cada
tiene cierta capacidad para administrar los permisos de ese objeto. En el caso de los
22
objetos que se poseen, el control es total. Puede utilizar distintos métodos, como
Servicios de dominio de Active Directory (AD DS), Directiva de grupo o listas de control
En un sistema LINUX, el conjunto de recursos está formado por todos los archivos
del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto,
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de
Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica
qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden
utilizar.
privada, firmas digitales, etc. Aunque cada vez se utilizan más los protocolos seguros
sólo entre máquinas de una misma subred, sino entre redes diferentes.
2.7.1.3 FTPS
los comandos y los datos que se transfieren entre el cliente y el servidor. Secure
Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son protocolos de
cifrado que proveen seguridad para las comunicaciones por Internet, cubriendo tareas
23
tales como navegación por la web, correo electrónico, FTP y otras transferencias de
transferencias seguras.
pública y una clave privada. La clave pública se utiliza para cifrar mensajes, y para
La clave privada, por otro lado, es necesaria para cifrar los datos (proceso
privada, firmas digitales, etc. Aunque cada vez se utilizan más los protocolos seguros
sólo entre máquinas de una misma subred, sino entre redes diferentes.
2.7.1.6 FTPS
los comandos y los datos que se transfieren entre el cliente y el servidor. Secure
Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son protocolos de
cifrado que proveen seguridad para las comunicaciones por Internet, cubriendo tareas
tales como navegación por la web, correo electrónico, FTP y otras transferencias de
transferencias seguras.
los datos son enviados exactamente por quien dice ser. El cifrado, la forma más
25
código secreto.
pública y una clave privada. La clave pública se utiliza para cifrar mensajes, y para
La clave privada, por otro lado, es necesaria para cifrar los datos (proceso
Los certificados digitales son una manera estándar de unir una clave pública a
un nombre. A fin de poder emitir un certificado digital, el emisor de los datos debe
Verisign. De esta forma, la CA actúa como una tercera parte neutral que verifica que el
emisor de los datos es quien dice ser. Una vez verificada esta información, la CA puede
emitir un certificado de clave pública que pueda utilizar esa parte. El estándar usado
tipo es necesario, dado que para poder enviar datos cifrados usted debe conocer la
Uno de los mecanismos de defensa más usados para reducir el riesgo ante
ataques dirigidos a los bienes informáticos han sido los sistemas de detección de
intrusos o IDS.
por la red de datos e identifica posibles ataques. Cuando aparece un ataque, el sistema
personas o intrusos que están intentando entrar ilegalmente en ella, describiendo las
actividades o procesos que realizan los individuos o sistemas no autorizados sobre los
elementos de la red.
Los sistemas de detección de intrusos suelen estar formados por: los sensores,
coleccionar datos de interés y enviar esta información a los analizadores, siendo éstos
los equipos corporativos, los usuarios están familiarizados con las actualizaciones que
ofrecen los antivirus? En este artículo se repasan las principales características de este
tipo de ‘software’ protector que es necesario conocer para aprovechar todas sus
ventajas.
La historia de los antivirus está ligada, como es lógico, a la de los propios virus
década cuando se crearon y lanzaron los primeros virus que borraban datos o
comerciales con el objetivo de proteger a los usuarios. Una de las empresas pioneras
fue la alemana G Data, que en 1987 creó un ‘software’ antivirus con el objetivo de
Ciberseguridad ‘Deep web’: cinco datos curiosos que no conocías La ‘deep web’
no tienen por qué responder a la ilegalidad. Sin embargo, también existe la 'dark web',
que constituye una pequeña parte de la 'deep web', cuyos contenidos sí suelen ser
‘software malicioso) de los equipos y dispositivos antes incluso de que hayan infectado
el sistema.
Para la identificación del ‘malware’, los antivirus realizan un análisis continuo que
compara los archivos presentes en el sistema operativo del ordenador con una base de
frecuentemente con las firmas de los nuevos tipos de ‘malware’ que surgen cada poco
Los antivirus actuales tienen, por tanto, dos funciones esenciales: analizar los archivos
del equipo uno a uno en busca de riesgos utilizando la base de datos de amenazas y
informáticas. Uno de los gusanos más conocidos atacó en el año 2000 e infectó
de correo del usuario, de esta forma fue capaz de propagarse por todo el mundo
Los virus que conocemos como ‘troyanos’ son un tipo de ‘malware’ que se
El ‘spyware’ es, como su nombre indica, un programa espía que se aloja en los
usuario: sus hábitos, sus datos personales, información bancaria, etc. Un tipo de
de cien países y tuvo costes que se calculan en más de 200 millones de euros.
electrónico. Basta con que el usuario descargue un archivo adjunto o que instale un
Activar los filtros ‘antispam’ para correo no deseado o dañino y tener especial
redirige.
desconocidos.
Ciberseguridad
Foro No Money, organizado por el diario El País, puso sobre la mesa temas
ordenador otros dispositivos externos como ‘pendrives’ o discos duros que se han
que han sido prestados por otras personas. Y también a la inversa: cuando se conectan
A día de hoy no existe ningún método 100% efectivo que proteja de todo el
‘malware’ que circula por internet. La ciberdelincuencia es una industria muy lucrativa
que evoluciona a gran velocidad y obliga a los antivirus a actualizar sus bases de datos
y reinventar sus algoritmos de detección rápidamente para poder detectar las nuevas
conductas seguras y no bajar la guardia ante los ataques de ingeniería social como
32
puede ser el ‘phishing’ –a través del correo electrónico– o el ‘vishing’ –que se ejecuta
conectados a internet, y por tanto, expuestos a infectarse con algún tipo de ‘malware’.
antivirus gratuitos con un detalle de sus especificaciones para poder elegir el más
cuentan con una parte de pago que incluye funcionalidades adicionales como gestor de
Por otro lado, el usuario puede consultar rankings de los mejores antivirus según
los resultados que han obtenido en pruebas técnicas. Un ejemplo de dichos rankings es
lucro Privacy Rights Clearinghouse, ofrece en su página web una amplia guía para
proteger la privacidad.
Nuevas amenazas en forma de virus surgen cada día en muchos lugares del planeta y
conectados a internet.
nivel de seguridad muy alto: son, sin duda, el mejor aliado de los usuarios para evitar el
de tu información. Para evitar que esto suceda es necesario hacerse con un buen
servidor para evitar que terceras personas puedan espiar tus contraseñas,
Así como el antivirus se encarga de detectar posibles virus que deseen entrar en
Para entender un poco mejor cómo funcionan estos softwares y cómo pueden ayudarte
Definición de antispyware
Los spyware, también conocidos como malware, son programas espías que se
sobre tu comportamiento en Internet, qué has comprado online y hasta las teclas que
pulsas en el teclado, sí: ¡pueden descubrir tus contraseñas! Pero por si fuera poco, los
funcionamiento.
¿Es un antivirus? No. Los antivirus se encargan de eliminar virus que dañan tu
personas que desean usarla a su favor. Sin embargo, en el mercado existen antivirus
ante el espía. Dicho esto, encontramos los antispyware que funcionan capturando al
programa espía en tiempo real, ¿cómo? Analizando las transacciones informáticas que
se originan en internet para bloquear posibles espías antes de que entren al directorio o
proteger tu equipo cuando detecte alguno de ellos. Esta lista es actualizable, así que es
antispyware, en lugar de bloquear la entrada del espía, lo elimina una vez que está
dentro del ordenador, así que funciona como un antivirus, analizando archivos y
Combinar ambos tipos de antispyware junto con un potente antivirus es vital para
eficacia, ya que existen muchas ofertas engañosas y puede que en lugar de descargar
informática.
PC Zombi •
36
sido infectados por algún tipo de malware, pueden ser usados por una tercera persona
Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El
Phishing •
El phishing es una técnica de ingeniería social utilizada por los delincuentes para
Spim •
Cuando hablamos de spim nos referimos al spam que todos conocemos, pero
con una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones de
mensajería instantánea mientras que el spam nos llega mediante el correo electrónico.
Spear Phishing •
robar datos para fines maliciosos, los cibercriminales también pueden tratar de instalar
Ransomware •
ataques más peligrosos los han causado ransomware como WannaCry, Petya, Cerber,
para los medios sociales. Las publicaciones en tus redes sociales son tan propensas
estafadores de romance crean perfiles que parecen ser legítimos en las redes sociales
y los usan para ponerse en contacto y convencer a víctimas potenciales, práctica que
Instagram.
los medios sociales que puede parecer natural que se comuniquen con nosotros para
pedir donaciones benéficas, ofrecer pases para zonas entre bastidores o profesar su
Oficina de Ética Comercial (BBB) y las compañías de seguridad digital advierten que, a
veces, los estafadores los usan para sacar datos personales sueltos. Abrir una
identidad en línea. Y ten cuidado con las preguntas que parezcan inocentes sobre tu
mascota en la secundaria o tu primer automóvil. Los estafadores saben que estas son
preguntas de seguridad comunes que los bancos y las empresas financieras usan para
“¿Estás en esta foto o video?” Si ves un mensaje como ese con un enlace a
clic en “eliminar”. Hacer clic en ese enlace te llevará a un sitio que se asemeja a uno de
las redes sociales populares que te pedirá iniciar sesión: una estrategia que los piratas
similar, se sabe que los estafadores usan la función de etiquetado de Facebook para
obscenos.
(de los cuales, el 32% tienen más de 65 años), a quienes les preocupa cada vez más la
identidad en línea.
¿Qué hacer?
cuentas de los medios sociales. Usa las opciones para limitar el acceso a tus
39
pueden usar tus datos personales para robar tu identidad, y una foto tomada en
Ten cuidado con los desconocidos que intenten forjar vínculos estrechos o
¿Qué no hacer?
no ser que las necesites y puedas confirmar que provienen de una fuente
confiable.
que conozcas ya que sus cuentas pueden haber sido usurpadas. Los
verificadores de seguridad de sitios web como Google Safe Browsing (en inglés)
No inicies sesión en Facebook u otros sitios de los medios sociales en una red
tus cuentas.
autorizados tienen acceso a los recursos de red, mientras que se bloquea a los
trabajar, aprender y entretenernos. Todas las organizaciones que quieren prestar los
servicios que exigen los clientes y los empleados deben proteger su red. La seguridad
Firewalls
Los firewalls ponen una barrera entre su red interna de confianza y las redes
externas que no son de confianza, como Internet. Usan un conjunto de reglas definidas
para permitir o bloquear el tráfico. Un firewall puede ser hardware, software o ambos.
Los gateways del correo electrónico son el principal vector de amenaza para las
sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con
entrantes y controla los mensajes salientes para prevenir la pérdida de datos sensibles.
42
troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red
y permanecer latente por días o incluso semanas. Los mejores programas antimalware
constante de los archivos para detectar anomalías, eliminar malware y reparar daños.
Segmentación de la red
Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que
Control de acceso
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques,
debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas
(NAC).
Cualquier software que utilice para operar su negocio debe estar protegido, ya
aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar para
43
entonces puede identificar mejor los indicadores de infiltración que pueden traer
pueden evitar que las personas carguen, reenvíen o incluso impriman información
del progreso de los archivos sospechosos y el malware por la red a fin de evitar la
Seguridad web
44
Una solución de seguridad web controla el uso de la web por parte del personal,
bloquea las amenazas web y bloquea el acceso a sitios web maliciosos. Protege el
Seguridad inalámbrica
Las redes inalámbricas no son tan seguras como las redes cableadas. Sin
medidas de seguridad estrictas, instalar una LAN inalámbrica es como poner puertos
3. Recomendaciones
4. Conclusiones
5. Bibliografía
E-Grafía
Gándara, N. (9 de 7 de 2019). Prensa Libre. Obtenido de Medios de Pago Disponibles
en Guatemala: https://www.prensalibre.com/economia/los-medios-de-pago-
electronico-disponibles-en-guatemala-y-los-que-podrian-venir/
https://sites.google.com
https://oip.manual.canon
Reportes de Ciberseguridad de Cisco - Cisco
¿Qué es un firewall? - Cisco
Estafas en las redes sociales (aarp.org)