SlideShare uma empresa Scribd logo
1 de 15
CEI Roosevelt
Comercio Electrónico
Sábado 11:00 A.M.
Lic. Douglas Valdez




                       Investigación 3

                         Semana 8




                                      Scarlett Adaljessa García Miguel
                                                      Carné: 09114049
                                          Luis Daniel Felipe González
                                                      Carné: 08114136
                                    Guatemala 28 de agosto de 2010
Introducción



Dentro del mundo virtual existe diversidad de formas para hacer dinero, ya sea
vendiendo un bien o un servicio. Para su efecto se utilizan medios de pago sofisticado
y fácil de usar, como lo es el dinero electrónico o digital, que se obtiene por medio de
operaciones bancarias. La publicidad en Internet es una herramienta básica para
poder dar a conocer al cliente los productos que puede comprar, sus beneficios,
precios y permite medir la competencia.

A la vez que se utilizan los medios antes mencionados para facilidad del cliente de
comprar en tiendas virtuales, existen posibilidades de que este proceso de compra-
venta se convierta en una nueva forma de estafa o fraude por medio del cual se
utilizan virus o programas maliciosos que entorpecen la información del usuario
enviando mensajes como amenazas entre otras.
TABLA DE CONTENIDO

MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL........................................4
¿Que es?.............................................................................................................................4
 ¿Qué características deben tener los medios de pago en Internet?...................................4
Dinero electrónico o digital:..............................................................................................4
Proveedor en Internet:.......................................................................................................5
TIPOS DE PUBLICIDAD:...............................................................................................5
DEFINICIÓN DE CADA UNO DE ESTOS:...................................................................5
Publicidad en banners. Intercambio de banners en portales de Internet:...........................5
Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under..............................6
Publicidad gratis en Google usando Local Google y Google Maps..................................7
Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace...................7
Publicidad en anuncios clasificados gratis en portales de Internet....................................8
Publicidad por correo electrónico. Envió masivo de correos electrónicos........................8
Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe........................9
Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo........................9
CARACTERISTICAS DE LOS SPAM, SPIM, PC ZOMBIE, RANSOMWARE,
PHISING, SCAM............................................................................................................10
EL SPIM..........................................................................................................................10
¿Qué es Spam?.................................................................................................................11
QUE ES PISHIN:............................................................................................................11
¿Qué es el Scam?.............................................................................................................12
QUE ES EL RANSOMWAARE:....................................................................................12
QUE ES PC ZOMBIE:
.........................................................................................................................................13
MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL


¿Que es?

El ciberespacio es un territorio con muchas perspectivas de utilización comercial, en la
actualidad están surgiendo con profusión nuevos medios de pago diseñados
específicamente para Internet.

El instrumento de pago más utilizado en Internet en la actualidad es la tarjeta de
crédito normal. Hay dos sistemas de uso de las tarjetas de crédito, el directo o a través
de intermediarios (bancos y cajas de ahorro).


¿Qué características deben tener los medios de pago en Internet?

   •   Seguridad de que no me lo van a robar.
   •   Seguridad de que si me lo roban, no les va a servir.
   •   Seguridad de que si me lo roban y se sirven de él, no voy a tener que pagar lo
       que compren.
   •   Garantía de que el dinero lo recibe mi acreedor y no otra persona.
   •   Acreditación del pago, un recibo. Que no me puedan decir "no recuerdo haber
       cobrado".
   •   Que no tenga costes de transacción; que no haya intermediarios entre el
       vendedor y el comprador que se queden parte de lo pagado.

Como se Usa

Advanced Authentication para Chip es la última versión del MasterCard Chip
Authentication Program (CAP), una solución que permite a los titulares autenticarse a
través de la tarjeta de pago EMV y un lector personal emitido por su propia entidad
financiera. El lector genera una contraseña de un solo uso que puede ser utilizada
para transacciones bancarias a través de la red, para comercio a través de la red, en
autenticación telefónica, o una gama de servicios donde el cliente no se encuentra de
forma presencial con la entidad financiera o el comercio, en transacciones no
presenciales.

Dinero electrónico o digital:

El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en
cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de
valor monetario, debidamente cifrado que representa cantidades de dinero, que
asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este
dinero electrónico se almacena en la computadora y se transmiten a través de redes
electrónicas para ser gastado al hacer compras electrónicas a través de Internet.

Teóricamente, el Dinero Electrónico o Digital podría utilizarse para cancelar compras
por montos pequeños, hasta décimas de centavo de dólar o menos. Sin embargo, la
mayoría de los comerciantes que aceptan dinero electrónico hasta el momento, lo
emplean como una alternativa a otras formas de pago de adquisiciones de precio un
tanto superior.
El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos por un
precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre en los
costos que representan utilizar las tarjetas de crédito, sobre todo si hablamos de
volúmenes monetarios pequeños.

El Dinero Electrónico funciona de la siguiente manera (para el consumidor):

El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero
Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del
sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este
software permite bajar el dinero electrónico al disco duro de la computadora. La
adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de
crédito.

Una vez instalado el software en la computadora, procederemos a realizar nuestras
compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero
Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra,
debemos simplemente hacer click en el botón de pago y el software de la tienda
generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora.

Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad
del precio y crea un pago que es enviado al banco, verificado y luego depositado en la
cuenta de la tienda virtual. Una vez que se ha concluido este proceso se notifica a la
tienda virtual y esta envía la mercancía que hemos comprado.

Proveedor en Internet:

Entre los sistemas de dinero electrónico o digital más usados en la actualidad tenemos
el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash.



TIPOS DE PUBLICIDAD:

Existen varios tipos de publicidad en Internet, los precios pueden ser desde gratis
hasta muy elevados.

 1. Publicidad en banners. Intercambio de banners en portales de Internet
 2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under
 3. Publicidad gratis en Google usando Local Google y Google Maps
 4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace
 5. Publicidad en anuncios clasificados gratis en portales de Internet
 6. Publicidad por correo electrónico. Envió masivo de correos electrónicos
 7. Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe
 8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.


DEFINICIÓN DE CADA UNO DE ESTOS:


Publicidad en banners. Intercambio de banners en portales de Internet:

La Publicidad en banners es una de las formas mas antiguas de hacer publicidad en
internet y funciona de una manera sencilla, se coloca una imagen (banner) en un lugar
preponderante de una pagina web que tenga una considerable cantidad de trafico
mensual para que tu banner sea exhibido ante todos los visitantes. Si el portal de
internet tiene al menos 100,000 visitantes mensuales y al menos el 2% de los
internautas están interesados en tu propuesta, tendrás 2,000 usuarios interesados en
tus servicios cada mes que seran enviados a tu pagina web al hacer clic sobre tu
banner.

Otra forma de conseguir trafico para tu pagina web es el utilizar el intercambio de
banners con otros sitios que no sean tu competencia directa. El procedimiento es
sencillo, se coloca un banner de la otra empresa en tu sitio web a cambio de que
coloquen el tuyo en la de ellos. La siguiente imagen es una pagina web que ofrece el
intercambio de banners en Mexico.

También hay portales de Internet que se dedican al intercambio de banners y sus
servicios son gratuitos, solo tienes que registrarte y empezar a intercambiar banners
con otros usuarios para conseguir trafico hacia tu pagina web. Sitios como
www.ciberbanner.com, www.bannercambio.com ó www.bannering.com son algunos de
ellos.

Beneficios de la publicidad en banners
   • Los intercambios de banners son gratis.
   • Los precios de banners en portales de Internet son accesibles para cualquier
       anunciante, pero podrían aumentar a medida que el portal sea más popular en
       Internet.
   • Tu banner estará expuesto el tiempo que desees.
   • El diseño del banner no te costará mucho o quizá lo puedes hacer tu mismo si
       dominas un poco la PC.
   • Las estadísticas de tu sitio Web te permitirán cuantificar las visitas recibidas del
       portal o pagina Web en donde coloques tus banners para medir su efectividad.
Desventajas.
   • No todos los visitantes del portal de internet estarán interesados en tu
       producto.
   • Si el portal tiene demasiados banners, los resultados serán menores debido a
       la competencia entre los diferentes banners por atraer la atención de todos los
       ínter nautas.


Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under

Son ventanas que aparecen inesperadamente frente al usuario de Internet sin permiso
alguno, generalmente son mas pequeñas que la ventana de tu navegador para ser
notadas mas fácilmente y no suelen tener barras de desplazamiento y en ocasiones no
tienen opciones ni para cerrarlas.

Las ventanas emergentes NO son el medio ideal para anunciarse, ya que son el tipo
mas odiado por los usuarios de la red por ser intrusivas y molestas, además están
asociadas con virus o SpyWare dando al usuario la sensación de algo inseguro, pero
aun asi, hay quien las utiliza por los precios tan bajos que se pueden conseguis.

Las Pop Under utilizan la misma estrategia que las Pop Ups, solo que tienen la
variante de aparecer bajo la ventana activa de tu navegador en vez de por encima
haciendo que el usuario no se de cuenta de su aparición hasta que cierra la ventana
de su navegador o intenta cambiar de ventana para pasar a otra aplicación.

Beneficios:
•  Cierto porcentaje de los usuarios de Internet harán clic sobre los anuncios que
      aparezcan, que porcentaje?, realmente desconozco algún tipo de estadística
      comprobable al respecto.
   • Los precios son económicos.
Desventajas.
   • Este tipo de publicidad perjudica tu marca en vez de beneficiarla por los
      aspectos negativos que la rodean.
   • La mayoría de los usuarios no son atraídos por este tipo de publicidad por
      considerarla intrusiva.




Publicidad gratis en Google usando Local Google y Google Maps

Esta es una estrategia de Google para las empresas registradas en Local Google es
totalmente gratis.

Este funciona en base a imágenes satelitales y un Zoom de control deslizante sobre
las imágenes que nos permite ver nuestro planeta de cerca o lejos utilizando estos
controles. A estas imágenes se ha integrado un mapa con los nombres de ciudades y
calles permitiendo visualizarlas en forma separada o conjunta en las imágenes del
satélite.

Beneficios de estar en Local Google.
   • Publicidad totalmente gratis.
   • Estos resultados solo estaban apareciendo en los lugares donde local Google
       estaba disponible, pero ahora aparecen para todas las busquedas de cualquier
       usuario del mundo.
   • SI deseas que tu empresa aparezca en esta seccion, solo debes registrarte en
       local business center
   • Obtienes los primeros lugares en Google
Desventajas.
   • No esta disponible en todos los países del mundo. Hasta este principio del
       2009, solo Brasil, Chile y España son los únicos países de ibero América que
       tienen esta posibilidad.




Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace

Las redes sociales son uno de los fenómenos de mayor crecimiento en internet debido
a todos los servicios gratuitos, utilidades y entretenimiento que proporcionan, el simple
hecho de no tener costo es lo mas atractivo.
Utilizar estrategias de marketing en redes sociales, es tener presencia en 3 de las 10
paginas web mas populares del mundo. YouTube, FaceBook y MySpace en conjunto
reciben mas de 500 millones de visitantes cada mes. Los visitantes son una cosa, y el
numero de usuarios cautivos es otra, solo para que te des una idea, FaceBook, tiene
mas de 200 millones de usuarios activos. Por esta razon, la publicidad en redes
sociales es sin lugar a duda un mercado sumamente atractivo.

Beneficios de la publicidad en Redes Sociales.
•  La publicidad puede ser segmentada a niveles muy altos
   •  Utilizas las redes sociales mas grandes del planeta.
   •  Los costos basados en pago por clic te permiten asignar un presupuesto que
      no lastime tu economía
   • Puedes promocionar tu pagina web, un video, o tu canal en YouTube.
Desventajas
   • Estas redes sociales son dominadas por gente relativamente joven, por lo que
      si quisieras llegar por ejemplo a ejecutivos de alto nivel o ciertas empresas, no
      son los medios adecuados para tu estrategia.
   • En la publicidad de pago por clic, los motores de búsqueda tienen una
      penetración que va del 10% al 15%, es decir, de cada 100 usuarios, solo el 10
      ó 15 hacen clic sobre los anuncios, en las redes sociales, el porcentaje debe
      andar sobre los mismos porcentajes o un poco mas alto.


Publicidad en anuncios clasificados gratis en portales de Internet

Los anuncios clasificados gratis son publicados en la categoría del portal que mas le
convenga al interesado, ya que de esta manera las personas podrán encontrar mas
rápido lo que están buscando.
Estos anuncios generalmente son cortos, pueden llevar fotografías, información de
contacto y hasta un enlace hacia tu página Web.

Beneficios:
   • No cuesta nada.
   • El anuncio clasificado es sumamente fácil de publicar.
   • Los portales de anuncios clasificados gratis reciben una enorme cantidad de
       tráfico que podría estar interesado en tus servicios.
   • Tu anuncio podrá aparecer en una buena posición en los buscadores.
   • No necesitas tener una página de Internet para publicarlos.
Desventajas
   • Algunos portales publican tu anuncio solo por cierto tiempo.
   • Algunas secciones pueden tener demasiada competencia haciendo que tu
       anuncio no aparezca por ningun lado.
   • En alguna ocasión tu anuncio podría no ser publicado.




Publicidad por correo electrónico. Envió masivo de correos electrónicos

El principal objetivo de la publicidad por correo electronico, es el establecer un vinculo
de comunicación entre una empresa y sus clientes actuales o potenciales, y no el
saturar sus cuentas de correo electronico con SPAM diariamente.

Beneficios de la publicidad por correo electronico
   • Los precios de los sistemas automatizados son muy accesibles
   • Tienes acceso a estadisticas que te permiten monitorear tu campaña de correo
       electronico para ver cuantas personas lo recibieron, cuantas lo abrieron, ver en
       que enlaces hicieron clic, o ver si se suscribieron a tus listas de correo para
       seguir recibiendo tu informacion
   • Te permiten diseñar de forma profesional tus e-mails, ya que cuentan con
       cientos de “Templates”, es decir, diseños predefinidos que puedes modificar a
       tu entera satisfaccion
•  Puedes enviar a tus clientes desde una encuesta, un articulo con informacion
      relevante o darles acceso total a tu sitio de Internet
Desventajas
   • Los filtros antispam pueden bloquear los correos electronicos la primera vez
      que son enviados.
   • El abuso indevido por enviar SPAM ha deteriorado la imagen del uso de
      correos electrónicos para fines comerciales.




Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe

Actualmente, YouTube se ha convertido en el portal mas popular del planeta para ver
y compartir videos. Recibe mas de 250 millones de visitantes cada mes, y cada minuto
son subidas 13 horas de video.
ComScore.com es una empresa que se dedica a medir el mundo digital en internet, el
año pasado reveló unas cifras en uno de sus estudios que nos dicen lo siguiente:
De 87 millones de usuarios que buscaron informacion en una sola semana en Google,
el 58% hizo clic al menos una vez en los “Resultados Universales”.

Beneficios de la publicidad en videos en internet
   • Un video captura por completo la atencion del usuario cuando esta bien
       realizado.
   • El mensaje es absorbido mas rapido y mejor por el espectador.
   • La reputacion de tu marca o producto tendra una mayor credibilidad.
   • Los videos son archivos muy grandes y consumen muy rápidamente tu ancho
       de banda, al subirlos a un portal de videos, ellos absorben este ancho de
       banda permitiéndote ahorrar dinero por consumo excesivo en tu cuenta de
       hosting.
   • Los sitios para compartir videos son sumamente concurridos, de tal forma que
       siempre habra espectadores para tus videos.
   • Hay diferentes estrategias para promover tus videos.
   • Un buen video puede generar por si solo una excelente campaña de marketing
       viral, pues los usuarios comenzaran a utilizarlo en sus paginas web y a
       propagar tu mensaje por toda la red.
Desventajas
   • Los precios por la realización de un buen Video no están al alcance de
       cualquier anunciante.
   • Si el video no esta bien hecho, va a perjudicar tu imagen en vez de
       beneficiarla.
   • La calidad del sonido en los videos no es estereo, y la alta resolución es
       todavia un problema.
   • Hacer un buen video lleva semanas o hasta meses, asi que tendras que
       esperar todo ese tiempo antes de echar a andar tu estrategia.



Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.

Cuando buscamos informacion en internet, los motores de busqueda nos regresan los
resultados asociados a la busqueda, y aunados a estos pueden aparecer anuncios
publicitarios relacionados al tema de la busqueda en la seccion lateral llamada enlaces
patrocinados. Si el usuario hace clic sobre tu anuncio, será enviado a la pagina web
que especifiques, se hara un cargo por cada clic y se descontará de tu saldo hasta que
este se agote.


Bentajas de las campañas de publicidad de pago por clic en Internet
   • Tienes acceso inmediato para aparecer en los enlaces patrocinados
   • Las estadisticas a las cuales tienes acceso te permiten corregir el rumbo de tu
       campaña de publicidad y saber que anuncios y palabras clave estan teniendo
       un mejor desempeño.
   • Puedes dirigir tu campaña de publicidad al segmento de mercado que mas te
       interese, ya sea por ciudad, país, idioma o cierta region geografica.
   • Puedes tener diferentes anuncios y alternarlos para ver cual es el que te da el
       mejor rendimiento.
Desventajas
   • Los usuarios de internet prefieren hacer clic sobre los resultados naturales que
       sobre los enlaces patrocinados. Aproximadamente el 15% de los usuarios
       hacen clic sobre la publicidad de pago por clic
   • Debido a que algunas palabras clave tienen mas demanda que otras, cada clic
       puede tener un costo diferente, y si no sabes administrar tu inversion, esta se
       puede acabar mas rapidamente.
   • No es un sistema sencillo, tienes que saber como funciona antes de empezar a
       usarlo o contratar un asesor que te ayude a obtener resultados rapidamente.



CARACTERISTICAS DE LOS SPAM, SPIM, PC ZOMBIE,
RANSOMWARE, PHISING, SCAM.
EL SPIM

El viejo y conocido spam le ha salido un hermano menor que en los dos últimos años
ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant
Messaging), una forma de correo basura que llega a través de los populares
programas de mensajería instantánea, también conocidos como chats (MSN de
Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios
de mensajería instantánea. Una vez localizadas las direcciones donde enviar la
propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al
incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que
contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te
acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta,
habrá sido víctima del spim.

Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su
hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura
surgen automáticamente en forma de ventanas emergentes (pop up) mientras el
usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers (generadores de correo basura),
últimamente acorralados por los programas antispam.
Cómo protegerse del spim
¿Qué es Spam?

SPAM es la forma común como se le conoce a los emails masivos publicitarios no
solicitados por usted. El SPAM es el equivalente cibernético de los correos
publicitarios conocidos en ingles como "Junk Mail", que llegan a los apartados postales
(sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de
nuestros fax. En el caso del "correo basura" que nos llega a los apartados postales, los
costos de impresión y distribución de la propaganda lo vuelve un medio semi-
prohibitivo para la mayoría de las empresas. Los anuncios por fax son menos costos
para el que envía, sin embargo el costo para el que recibe dicha propaganda depende
del costo de la tinta/toner del fax. Aparte, mandar cientos o miles de faxes es mas
demorado. Los emails son la forma mas barata, rápida y fácil de enviar publicidad a
miles de personas, y por esta razón su crecimiento ha sido vertiginoso.



QUE ES PISHIN:

Es la capacidad de duplicar una página web para hacer creer al visitante que se
encuentra en la página original en lugar de la duplicada. Normalmente se utiliza con
fines delictivos imitando páginas web de bancos o empresas conocidas y enviando
correos de forma masiva para que se acceda a esta página a actualizar los datos de
acceso al banco o tienda online.

De esta manera la víctima proporciona la información en el sitio del impostor y se hace
de los datos necesarios para cometer la estafa. Aunque esta forma de fraude es
relativamente nueva, el crecimiento en la región va en aumento.

Usted podría recibir mensajes por correo electrónico, al parecer, de su proveedor de
servicios Internet, de IntraMed, diciendo que "tiene que actualizar la información de su
cuenta" o que "la tarjeta de crédito que usted utilizó para suscribirse ya no es válida o
caducó y tiene que volver a proveer la información para que su cuenta pueda seguir
activa o que tiene que cambiar su clave de acceso al home banking". Tales pedidos
podrían venir de un estafador que busca obtener sus datos personales para cometer
algún fraude.

Origen de la palabra PHISHING

El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión al
acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo
obtener información financiera y contraseñas.

5 Consejos para protejerse del Phishing:

1) Sea precavido con los mensajes de correo electrónico en los que se les pide que
indique sus datos personales.

2) Lea con atención los mensajes de correo electrónico que parezcan sospechosos.
Los mensajes de correo electrónico que están mal redactados, contienen errores
tipográficos o incluyen frases como "esto no es una broma" o "reenvía este mensaje a
tus amigos" suelen ser fraudulentos. Algunas veces los nombres o las marcas de las
empresas están mal escritos o son inexactos.

3) No comparta su contraseña de IntraMed
4) Tome medidas
Si piensa que alguien ha tenido acceso a su cuenta de IntraMed o recibe un mensaje
de correo electrónico sospechoso que intenta confirmar un cambio de contraseña que
no ha autorizado, cambie inmediatamente la contraseña siguiendo las instrucciones
indicadas en Mi perfil, de IntraMed

5) Ayude el equipo de IntraMed a identificar nuevos fraudes.
Envie el mail que crea que es phishing, como archivo adjunto a info@intramed.net,
detallando en el asunto:


¿Qué es el Scam?

       Se conoce con el nombre de Scam los e-mails que, bajo una falsa promesa de
ganar dinero sin esfuerzo, pretenden estafar a la persona que lo recibe. Es una mezcla
de Spam (correo basura) y Hoax (engaño). El Scam se puede clasificar en:

           Scam Africano o Nigeriano

           El Tío de América

           Timo de la lotería

Scam Africano o Nigeriano

          Un supuesto miembro del gobierno, o un jefe de un banco o petrolera, pide al
incauto en cuestión que le facilite los datos de su cuenta bancaria para poder ingresar
en ella una cantidad de dinero que quiere sacar del país, ofreciéndole a cambio una
recompensa económica. Si éste accede, después de unos cuantos contactos por
teléfono, correo electrónico o fax, se le pide alguna cantidad económica para un "gasto
inesperado" o un soborno. Después de esto, a la víctima ni le devuelven ésta cantidad
ni se le da lo que le habían prometido.

Scam del Tío de América

Unos supuestos albaceas de un millonario y desconocido familiar informan al receptor
de su fallecimiento y le comunican que lo incluyó en su testamento. El timo consiste en
pedir al incauto que desembolse una cantidad de dinero para hacer frente a algún
gasto inevitable. Los autores de éstos Scam se ayudan de técnicas de Ingeniería
Social para hacer coincidir el apellido del supuesto difunto y el del destinatario.

Timo de la Lotería

En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española,
aunque no haya participado. Posteriormente se le pide al destinatario un desembolso
para hacer frente a algún gasto causado por algún trámite importante.


QUE ES EL RANSOMWAARE:

Ransomware             es          un         programa.         En                  lo
fundamental,     se     hace     cargo     de    tu    computadora            y,     a
continuación,    requiere    que     pagues    para   obtener    tu           sistema
y    volverá     a     la     normalidad.      Usualmente      infecta     tu     sistema     a
través de un sitio Web o a través de una ventana pop-up,
pero también          puede      venir    a través       de un       archivo     adjunto     de
correo     electrónico     o      una     descarga.     Una     vez     que      tu    sistema
está      infectado,       le       permitirá      conocer       de       inmediato        toda
información.       Más       que        probable,     se     mostrará         una      pantalla
que te dice lo que se dañara a tu computadora si no pagas
a      tiempo.        Se       requerirá       que       pagues       de       una       forma
determinada        y,    a      su      vez,    se     te    dará      un      código      para
desactivar      el     software        y     detener      el    daño       a     continuación.

Hay         un        par       conocido         de       programas            ransomware
actualmente      en     uso     alrededor     de     la    Web.        Uno      se     llama
Ransom.A.       Este      programa      te     dirá     que      te      puede       destruir
un     archivo   cada     30    minutos     hasta     que     se     paga     el    rescate.
Este     programa      parece    muy     malo,     pero    en      realidad,     no     hace
daño a tu equipo. Es simplemente una táctica de miedo para
hacerte pagar. Si bien este ransomware no causa daño a tu
equipo,     hay    varios    otros    que    realmente      hacen       lo    que     dicen.
Estos       programas        pueden        causar       serios        daños        a       tu
computadora         o      simplemente        avergonzar         a        los       usuarios
infectados      molestándolos        con      material       pornográfico         en      su
pantalla.



QUE ES PC ZOMBIE:

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos
100 millones de equipos comprometidos. Mediante virus informáticos que sirven de
llave a programas creados a tal propósito, el ordenador director se infiltra
secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se
alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven
cómodamente gracias a los ingresos que obtienen con el alquiler de su red de
esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder
virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga
directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se
compra el programa en el mercado negro y se administra desde casa.

El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor
de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado
por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin
darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran
cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que
un solo hacker había conseguido el control de un millón y medio de ordenadores,
utilizándolos como plataforma para sus ataques.
Grupos organizados pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar grandes cantidades de tráfico
proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto
genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas.
Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de
peaje para mantener sus servicios en la red.


Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que
puede observarse, en el que una máquina sucede a la otra en los intentos de entrega
con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de
comando y control informáticos gobernando la operación de estos equipos.

Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya que es
fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta,
programas que se ejecutarán en nuestro ordenador. Además, activar todos los
mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro,
una para el sistema operativo y los programas y otra para los documentos.
Conclusiones

•      La probabilidad de robo en Internet es muy baja siempre y cuando el sitio
cumpla con los estándares de seguridad.
•      El dinero puede viajar a kilómetros de distancia en un medio virtual seguro sin
que se pierda.
•      La publicidad siempre será efectiva siempre y cuando se utilice en el tiempo
correcto, sea directa y clara.
•
Puede haber sociedades de negocios que permite al usuario tener un servicio mucho
más rápido.
•      Los virus son una vía de hacer publicidad con un precio mucho menor, aun así
sean correos no solicitados por los usuarios.
•      Hay virus que funcionan como publicidad en redes sociales y lo que hacen es
enviar mensajes como invitaciones con links para obligar al usuario a visitar sitios no
deseados.



                                 Recomendaciones


•        Es evidente que siempre habrán formas de lucro por personas que no desean
invertir en una tienda virtual o pagar publicidad através de la red, por tal razón harán
uso de métodos no tradicionales pero que si son ilegales para obtener beneficios de
información o de dinero específicamente.
•        Es necesario que el usuario se informe bien acerca del sitio por medio del cual
obtendrá un bien o servicio, para no ser estafado.
•        Se dice que la gran mayoría de sitios de Internet son seguros y cuentan con un
certificado de respaldo que la compra es confiable.
•        Es de suma importancia que los cibernautas tomen las consideraciones
necesarias al momento de ingresar a cualquier sitio web para evitar ser engañados por
los diferentes programas creados para robar información confidencial como
contraseñas bancarias.

Mais conteúdo relacionado

Mais procurados

Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicomae2201
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalAnayElida
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicosheidy Argueta
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Copy of medios de pago
Copy of medios de pagoCopy of medios de pago
Copy of medios de pago1296104
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomonica717
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)marcosreichert
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3lirgra
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amHeidyGuadalupeEspino
 

Mais procurados (17)

Presentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronicoPresentación medios de pagos y dinero electronico
Presentación medios de pagos y dinero electronico
 
Investigacion6 semana7 medios de pago
Investigacion6 semana7 medios de pagoInvestigacion6 semana7 medios de pago
Investigacion6 semana7 medios de pago
 
Inv 3
Inv 3Inv 3
Inv 3
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o Digital
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Investigacion no. 3
Investigacion no. 3Investigacion no. 3
Investigacion no. 3
 
Copy of medios de pago
Copy of medios de pagoCopy of medios de pago
Copy of medios de pago
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Pago electrónico
Pago electrónicoPago electrónico
Pago electrónico
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
 

Destaque

Simplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligentSimplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligentXerox Global
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck lessScott Hanselman
 
Conference Presenation Train Trainers SIEC Vienna Professor Lili Saghafi
Conference Presenation Train Trainers SIEC Vienna Professor Lili SaghafiConference Presenation Train Trainers SIEC Vienna Professor Lili Saghafi
Conference Presenation Train Trainers SIEC Vienna Professor Lili SaghafiProfessor Lili Saghafi
 
17th january,2014 daily global rice e newsletter by riceplus magazine
17th january,2014 daily global rice e newsletter by riceplus magazine17th january,2014 daily global rice e newsletter by riceplus magazine
17th january,2014 daily global rice e newsletter by riceplus magazineRiceplus Magazine
 
Private Sector Strategies
Private  Sector  StrategiesPrivate  Sector  Strategies
Private Sector Strategies00shelly
 
G@W Action Learning Process with Four South African Trade Unions
G@W Action Learning Process with Four South African Trade UnionsG@W Action Learning Process with Four South African Trade Unions
G@W Action Learning Process with Four South African Trade UnionsGender at Work .
 
Organization Design Rick Walters
Organization Design   Rick WaltersOrganization Design   Rick Walters
Organization Design Rick WaltersRick Walters
 
Recherche avec unity 7
Recherche avec unity 7Recherche avec unity 7
Recherche avec unity 7Vincent JOBARD
 
Jochems s conference-colloque reecetsq-140913am-vfinale
Jochems s conference-colloque reecetsq-140913am-vfinaleJochems s conference-colloque reecetsq-140913am-vfinale
Jochems s conference-colloque reecetsq-140913am-vfinaleS. Jochems UQAM
 
Risk management plan tyre recycling plant
Risk management plan  tyre recycling plantRisk management plan  tyre recycling plant
Risk management plan tyre recycling plantabhishekthakur309
 
Jovenes Iv Unidad Ii Identidad Social Bueno
Jovenes Iv  Unidad Ii Identidad Social BuenoJovenes Iv  Unidad Ii Identidad Social Bueno
Jovenes Iv Unidad Ii Identidad Social BuenoJesus Vargas
 
BIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologiesBIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologiesGeomap GIS America
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et VirtualisationMarc Jouve
 
Pmbok 4th edition chapter 11 - Project Risk Management
Pmbok 4th edition   chapter 11 - Project Risk ManagementPmbok 4th edition   chapter 11 - Project Risk Management
Pmbok 4th edition chapter 11 - Project Risk ManagementAhmad Maharma, PMP,RMP
 
Clasificacion arancelaria conceptos basicos
Clasificacion arancelaria   conceptos basicosClasificacion arancelaria   conceptos basicos
Clasificacion arancelaria conceptos basicosJavier Rios Gomez
 

Destaque (20)

Simplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligentSimplifiez votre activité grâce au traitement documentaire intelligent
Simplifiez votre activité grâce au traitement documentaire intelligent
 
Tank
TankTank
Tank
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Conference Presenation Train Trainers SIEC Vienna Professor Lili Saghafi
Conference Presenation Train Trainers SIEC Vienna Professor Lili SaghafiConference Presenation Train Trainers SIEC Vienna Professor Lili Saghafi
Conference Presenation Train Trainers SIEC Vienna Professor Lili Saghafi
 
17th january,2014 daily global rice e newsletter by riceplus magazine
17th january,2014 daily global rice e newsletter by riceplus magazine17th january,2014 daily global rice e newsletter by riceplus magazine
17th january,2014 daily global rice e newsletter by riceplus magazine
 
Private Sector Strategies
Private  Sector  StrategiesPrivate  Sector  Strategies
Private Sector Strategies
 
nutricao
 nutricao  nutricao
nutricao
 
G@W Action Learning Process with Four South African Trade Unions
G@W Action Learning Process with Four South African Trade UnionsG@W Action Learning Process with Four South African Trade Unions
G@W Action Learning Process with Four South African Trade Unions
 
Intretextualidade
IntretextualidadeIntretextualidade
Intretextualidade
 
Organization Design Rick Walters
Organization Design   Rick WaltersOrganization Design   Rick Walters
Organization Design Rick Walters
 
Recherche avec unity 7
Recherche avec unity 7Recherche avec unity 7
Recherche avec unity 7
 
Prejuiciosresumen!
Prejuiciosresumen!Prejuiciosresumen!
Prejuiciosresumen!
 
Jochems s conference-colloque reecetsq-140913am-vfinale
Jochems s conference-colloque reecetsq-140913am-vfinaleJochems s conference-colloque reecetsq-140913am-vfinale
Jochems s conference-colloque reecetsq-140913am-vfinale
 
Risk management plan tyre recycling plant
Risk management plan  tyre recycling plantRisk management plan  tyre recycling plant
Risk management plan tyre recycling plant
 
water pollution
water pollutionwater pollution
water pollution
 
Jovenes Iv Unidad Ii Identidad Social Bueno
Jovenes Iv  Unidad Ii Identidad Social BuenoJovenes Iv  Unidad Ii Identidad Social Bueno
Jovenes Iv Unidad Ii Identidad Social Bueno
 
BIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologiesBIM 101 : Initiation au BIM et ses technologies
BIM 101 : Initiation au BIM et ses technologies
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Pmbok 4th edition chapter 11 - Project Risk Management
Pmbok 4th edition   chapter 11 - Project Risk ManagementPmbok 4th edition   chapter 11 - Project Risk Management
Pmbok 4th edition chapter 11 - Project Risk Management
 
Clasificacion arancelaria conceptos basicos
Clasificacion arancelaria   conceptos basicosClasificacion arancelaria   conceptos basicos
Clasificacion arancelaria conceptos basicos
 

Semelhante a Comercio electronico

Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Medios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digitalMedios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digitalSandraTapia69
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...osvaldo
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronicoCindyinvestigaciones
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacionJunior Del Cid
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronicoMario
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Ricardo de León
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pagoMagaly
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosAndrea Estefanía
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosAndrea Estefanía
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicocomerciop
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOKarla Lopez Flores
 
Medios de pago dinero electrónico
Medios de pago   dinero electrónicoMedios de pago   dinero electrónico
Medios de pago dinero electrónicoNestor Garcia
 

Semelhante a Comercio electronico (20)

Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Medios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digitalMedios de pago dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 
Investigacion1
Investigacion1Investigacion1
Investigacion1
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
 
Investigacion Semana 8 Chispuditas
Investigacion Semana 8 ChispuditasInvestigacion Semana 8 Chispuditas
Investigacion Semana 8 Chispuditas
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Medios de pago dinero digital
Medios de pago dinero digitalMedios de pago dinero digital
Medios de pago dinero digital
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Investigación Semana III (Unificada)
Investigación Semana III (Unificada)Investigación Semana III (Unificada)
Investigación Semana III (Unificada)
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICO
 
Medios de pago dinero electrónico
Medios de pago   dinero electrónicoMedios de pago   dinero electrónico
Medios de pago dinero electrónico
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Comercio electronico

  • 1. CEI Roosevelt Comercio Electrónico Sábado 11:00 A.M. Lic. Douglas Valdez Investigación 3 Semana 8 Scarlett Adaljessa García Miguel Carné: 09114049 Luis Daniel Felipe González Carné: 08114136 Guatemala 28 de agosto de 2010
  • 2. Introducción Dentro del mundo virtual existe diversidad de formas para hacer dinero, ya sea vendiendo un bien o un servicio. Para su efecto se utilizan medios de pago sofisticado y fácil de usar, como lo es el dinero electrónico o digital, que se obtiene por medio de operaciones bancarias. La publicidad en Internet es una herramienta básica para poder dar a conocer al cliente los productos que puede comprar, sus beneficios, precios y permite medir la competencia. A la vez que se utilizan los medios antes mencionados para facilidad del cliente de comprar en tiendas virtuales, existen posibilidades de que este proceso de compra- venta se convierta en una nueva forma de estafa o fraude por medio del cual se utilizan virus o programas maliciosos que entorpecen la información del usuario enviando mensajes como amenazas entre otras.
  • 3. TABLA DE CONTENIDO MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL........................................4 ¿Que es?.............................................................................................................................4 ¿Qué características deben tener los medios de pago en Internet?...................................4 Dinero electrónico o digital:..............................................................................................4 Proveedor en Internet:.......................................................................................................5 TIPOS DE PUBLICIDAD:...............................................................................................5 DEFINICIÓN DE CADA UNO DE ESTOS:...................................................................5 Publicidad en banners. Intercambio de banners en portales de Internet:...........................5 Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under..............................6 Publicidad gratis en Google usando Local Google y Google Maps..................................7 Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace...................7 Publicidad en anuncios clasificados gratis en portales de Internet....................................8 Publicidad por correo electrónico. Envió masivo de correos electrónicos........................8 Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe........................9 Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo........................9 CARACTERISTICAS DE LOS SPAM, SPIM, PC ZOMBIE, RANSOMWARE, PHISING, SCAM............................................................................................................10 EL SPIM..........................................................................................................................10 ¿Qué es Spam?.................................................................................................................11 QUE ES PISHIN:............................................................................................................11 ¿Qué es el Scam?.............................................................................................................12 QUE ES EL RANSOMWAARE:....................................................................................12 QUE ES PC ZOMBIE: .........................................................................................................................................13
  • 4. MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL ¿Que es? El ciberespacio es un territorio con muchas perspectivas de utilización comercial, en la actualidad están surgiendo con profusión nuevos medios de pago diseñados específicamente para Internet. El instrumento de pago más utilizado en Internet en la actualidad es la tarjeta de crédito normal. Hay dos sistemas de uso de las tarjetas de crédito, el directo o a través de intermediarios (bancos y cajas de ahorro). ¿Qué características deben tener los medios de pago en Internet? • Seguridad de que no me lo van a robar. • Seguridad de que si me lo roban, no les va a servir. • Seguridad de que si me lo roban y se sirven de él, no voy a tener que pagar lo que compren. • Garantía de que el dinero lo recibe mi acreedor y no otra persona. • Acreditación del pago, un recibo. Que no me puedan decir "no recuerdo haber cobrado". • Que no tenga costes de transacción; que no haya intermediarios entre el vendedor y el comprador que se queden parte de lo pagado. Como se Usa Advanced Authentication para Chip es la última versión del MasterCard Chip Authentication Program (CAP), una solución que permite a los titulares autenticarse a través de la tarjeta de pago EMV y un lector personal emitido por su propia entidad financiera. El lector genera una contraseña de un solo uso que puede ser utilizada para transacciones bancarias a través de la red, para comercio a través de la red, en autenticación telefónica, o una gama de servicios donde el cliente no se encuentra de forma presencial con la entidad financiera o el comercio, en transacciones no presenciales. Dinero electrónico o digital: El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacena en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet. Teóricamente, el Dinero Electrónico o Digital podría utilizarse para cancelar compras por montos pequeños, hasta décimas de centavo de dólar o menos. Sin embargo, la mayoría de los comerciantes que aceptan dinero electrónico hasta el momento, lo emplean como una alternativa a otras formas de pago de adquisiciones de precio un tanto superior.
  • 5. El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos por un precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre en los costos que representan utilizar las tarjetas de crédito, sobre todo si hablamos de volúmenes monetarios pequeños. El Dinero Electrónico funciona de la siguiente manera (para el consumidor): El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este software permite bajar el dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de crédito. Una vez instalado el software en la computadora, procederemos a realizar nuestras compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos simplemente hacer click en el botón de pago y el software de la tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora. Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda virtual. Una vez que se ha concluido este proceso se notifica a la tienda virtual y esta envía la mercancía que hemos comprado. Proveedor en Internet: Entre los sistemas de dinero electrónico o digital más usados en la actualidad tenemos el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash. TIPOS DE PUBLICIDAD: Existen varios tipos de publicidad en Internet, los precios pueden ser desde gratis hasta muy elevados. 1. Publicidad en banners. Intercambio de banners en portales de Internet 2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under 3. Publicidad gratis en Google usando Local Google y Google Maps 4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace 5. Publicidad en anuncios clasificados gratis en portales de Internet 6. Publicidad por correo electrónico. Envió masivo de correos electrónicos 7. Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe 8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo. DEFINICIÓN DE CADA UNO DE ESTOS: Publicidad en banners. Intercambio de banners en portales de Internet: La Publicidad en banners es una de las formas mas antiguas de hacer publicidad en internet y funciona de una manera sencilla, se coloca una imagen (banner) en un lugar
  • 6. preponderante de una pagina web que tenga una considerable cantidad de trafico mensual para que tu banner sea exhibido ante todos los visitantes. Si el portal de internet tiene al menos 100,000 visitantes mensuales y al menos el 2% de los internautas están interesados en tu propuesta, tendrás 2,000 usuarios interesados en tus servicios cada mes que seran enviados a tu pagina web al hacer clic sobre tu banner. Otra forma de conseguir trafico para tu pagina web es el utilizar el intercambio de banners con otros sitios que no sean tu competencia directa. El procedimiento es sencillo, se coloca un banner de la otra empresa en tu sitio web a cambio de que coloquen el tuyo en la de ellos. La siguiente imagen es una pagina web que ofrece el intercambio de banners en Mexico. También hay portales de Internet que se dedican al intercambio de banners y sus servicios son gratuitos, solo tienes que registrarte y empezar a intercambiar banners con otros usuarios para conseguir trafico hacia tu pagina web. Sitios como www.ciberbanner.com, www.bannercambio.com ó www.bannering.com son algunos de ellos. Beneficios de la publicidad en banners • Los intercambios de banners son gratis. • Los precios de banners en portales de Internet son accesibles para cualquier anunciante, pero podrían aumentar a medida que el portal sea más popular en Internet. • Tu banner estará expuesto el tiempo que desees. • El diseño del banner no te costará mucho o quizá lo puedes hacer tu mismo si dominas un poco la PC. • Las estadísticas de tu sitio Web te permitirán cuantificar las visitas recibidas del portal o pagina Web en donde coloques tus banners para medir su efectividad. Desventajas. • No todos los visitantes del portal de internet estarán interesados en tu producto. • Si el portal tiene demasiados banners, los resultados serán menores debido a la competencia entre los diferentes banners por atraer la atención de todos los ínter nautas. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under Son ventanas que aparecen inesperadamente frente al usuario de Internet sin permiso alguno, generalmente son mas pequeñas que la ventana de tu navegador para ser notadas mas fácilmente y no suelen tener barras de desplazamiento y en ocasiones no tienen opciones ni para cerrarlas. Las ventanas emergentes NO son el medio ideal para anunciarse, ya que son el tipo mas odiado por los usuarios de la red por ser intrusivas y molestas, además están asociadas con virus o SpyWare dando al usuario la sensación de algo inseguro, pero aun asi, hay quien las utiliza por los precios tan bajos que se pueden conseguis. Las Pop Under utilizan la misma estrategia que las Pop Ups, solo que tienen la variante de aparecer bajo la ventana activa de tu navegador en vez de por encima haciendo que el usuario no se de cuenta de su aparición hasta que cierra la ventana de su navegador o intenta cambiar de ventana para pasar a otra aplicación. Beneficios:
  • 7. • Cierto porcentaje de los usuarios de Internet harán clic sobre los anuncios que aparezcan, que porcentaje?, realmente desconozco algún tipo de estadística comprobable al respecto. • Los precios son económicos. Desventajas. • Este tipo de publicidad perjudica tu marca en vez de beneficiarla por los aspectos negativos que la rodean. • La mayoría de los usuarios no son atraídos por este tipo de publicidad por considerarla intrusiva. Publicidad gratis en Google usando Local Google y Google Maps Esta es una estrategia de Google para las empresas registradas en Local Google es totalmente gratis. Este funciona en base a imágenes satelitales y un Zoom de control deslizante sobre las imágenes que nos permite ver nuestro planeta de cerca o lejos utilizando estos controles. A estas imágenes se ha integrado un mapa con los nombres de ciudades y calles permitiendo visualizarlas en forma separada o conjunta en las imágenes del satélite. Beneficios de estar en Local Google. • Publicidad totalmente gratis. • Estos resultados solo estaban apareciendo en los lugares donde local Google estaba disponible, pero ahora aparecen para todas las busquedas de cualquier usuario del mundo. • SI deseas que tu empresa aparezca en esta seccion, solo debes registrarte en local business center • Obtienes los primeros lugares en Google Desventajas. • No esta disponible en todos los países del mundo. Hasta este principio del 2009, solo Brasil, Chile y España son los únicos países de ibero América que tienen esta posibilidad. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace Las redes sociales son uno de los fenómenos de mayor crecimiento en internet debido a todos los servicios gratuitos, utilidades y entretenimiento que proporcionan, el simple hecho de no tener costo es lo mas atractivo. Utilizar estrategias de marketing en redes sociales, es tener presencia en 3 de las 10 paginas web mas populares del mundo. YouTube, FaceBook y MySpace en conjunto reciben mas de 500 millones de visitantes cada mes. Los visitantes son una cosa, y el numero de usuarios cautivos es otra, solo para que te des una idea, FaceBook, tiene mas de 200 millones de usuarios activos. Por esta razon, la publicidad en redes sociales es sin lugar a duda un mercado sumamente atractivo. Beneficios de la publicidad en Redes Sociales.
  • 8. • La publicidad puede ser segmentada a niveles muy altos • Utilizas las redes sociales mas grandes del planeta. • Los costos basados en pago por clic te permiten asignar un presupuesto que no lastime tu economía • Puedes promocionar tu pagina web, un video, o tu canal en YouTube. Desventajas • Estas redes sociales son dominadas por gente relativamente joven, por lo que si quisieras llegar por ejemplo a ejecutivos de alto nivel o ciertas empresas, no son los medios adecuados para tu estrategia. • En la publicidad de pago por clic, los motores de búsqueda tienen una penetración que va del 10% al 15%, es decir, de cada 100 usuarios, solo el 10 ó 15 hacen clic sobre los anuncios, en las redes sociales, el porcentaje debe andar sobre los mismos porcentajes o un poco mas alto. Publicidad en anuncios clasificados gratis en portales de Internet Los anuncios clasificados gratis son publicados en la categoría del portal que mas le convenga al interesado, ya que de esta manera las personas podrán encontrar mas rápido lo que están buscando. Estos anuncios generalmente son cortos, pueden llevar fotografías, información de contacto y hasta un enlace hacia tu página Web. Beneficios: • No cuesta nada. • El anuncio clasificado es sumamente fácil de publicar. • Los portales de anuncios clasificados gratis reciben una enorme cantidad de tráfico que podría estar interesado en tus servicios. • Tu anuncio podrá aparecer en una buena posición en los buscadores. • No necesitas tener una página de Internet para publicarlos. Desventajas • Algunos portales publican tu anuncio solo por cierto tiempo. • Algunas secciones pueden tener demasiada competencia haciendo que tu anuncio no aparezca por ningun lado. • En alguna ocasión tu anuncio podría no ser publicado. Publicidad por correo electrónico. Envió masivo de correos electrónicos El principal objetivo de la publicidad por correo electronico, es el establecer un vinculo de comunicación entre una empresa y sus clientes actuales o potenciales, y no el saturar sus cuentas de correo electronico con SPAM diariamente. Beneficios de la publicidad por correo electronico • Los precios de los sistemas automatizados son muy accesibles • Tienes acceso a estadisticas que te permiten monitorear tu campaña de correo electronico para ver cuantas personas lo recibieron, cuantas lo abrieron, ver en que enlaces hicieron clic, o ver si se suscribieron a tus listas de correo para seguir recibiendo tu informacion • Te permiten diseñar de forma profesional tus e-mails, ya que cuentan con cientos de “Templates”, es decir, diseños predefinidos que puedes modificar a tu entera satisfaccion
  • 9. • Puedes enviar a tus clientes desde una encuesta, un articulo con informacion relevante o darles acceso total a tu sitio de Internet Desventajas • Los filtros antispam pueden bloquear los correos electronicos la primera vez que son enviados. • El abuso indevido por enviar SPAM ha deteriorado la imagen del uso de correos electrónicos para fines comerciales. Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe Actualmente, YouTube se ha convertido en el portal mas popular del planeta para ver y compartir videos. Recibe mas de 250 millones de visitantes cada mes, y cada minuto son subidas 13 horas de video. ComScore.com es una empresa que se dedica a medir el mundo digital en internet, el año pasado reveló unas cifras en uno de sus estudios que nos dicen lo siguiente: De 87 millones de usuarios que buscaron informacion en una sola semana en Google, el 58% hizo clic al menos una vez en los “Resultados Universales”. Beneficios de la publicidad en videos en internet • Un video captura por completo la atencion del usuario cuando esta bien realizado. • El mensaje es absorbido mas rapido y mejor por el espectador. • La reputacion de tu marca o producto tendra una mayor credibilidad. • Los videos son archivos muy grandes y consumen muy rápidamente tu ancho de banda, al subirlos a un portal de videos, ellos absorben este ancho de banda permitiéndote ahorrar dinero por consumo excesivo en tu cuenta de hosting. • Los sitios para compartir videos son sumamente concurridos, de tal forma que siempre habra espectadores para tus videos. • Hay diferentes estrategias para promover tus videos. • Un buen video puede generar por si solo una excelente campaña de marketing viral, pues los usuarios comenzaran a utilizarlo en sus paginas web y a propagar tu mensaje por toda la red. Desventajas • Los precios por la realización de un buen Video no están al alcance de cualquier anunciante. • Si el video no esta bien hecho, va a perjudicar tu imagen en vez de beneficiarla. • La calidad del sonido en los videos no es estereo, y la alta resolución es todavia un problema. • Hacer un buen video lleva semanas o hasta meses, asi que tendras que esperar todo ese tiempo antes de echar a andar tu estrategia. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo. Cuando buscamos informacion en internet, los motores de busqueda nos regresan los resultados asociados a la busqueda, y aunados a estos pueden aparecer anuncios publicitarios relacionados al tema de la busqueda en la seccion lateral llamada enlaces patrocinados. Si el usuario hace clic sobre tu anuncio, será enviado a la pagina web
  • 10. que especifiques, se hara un cargo por cada clic y se descontará de tu saldo hasta que este se agote. Bentajas de las campañas de publicidad de pago por clic en Internet • Tienes acceso inmediato para aparecer en los enlaces patrocinados • Las estadisticas a las cuales tienes acceso te permiten corregir el rumbo de tu campaña de publicidad y saber que anuncios y palabras clave estan teniendo un mejor desempeño. • Puedes dirigir tu campaña de publicidad al segmento de mercado que mas te interese, ya sea por ciudad, país, idioma o cierta region geografica. • Puedes tener diferentes anuncios y alternarlos para ver cual es el que te da el mejor rendimiento. Desventajas • Los usuarios de internet prefieren hacer clic sobre los resultados naturales que sobre los enlaces patrocinados. Aproximadamente el 15% de los usuarios hacen clic sobre la publicidad de pago por clic • Debido a que algunas palabras clave tienen mas demanda que otras, cada clic puede tener un costo diferente, y si no sabes administrar tu inversion, esta se puede acabar mas rapidamente. • No es un sistema sencillo, tienes que saber como funciona antes de empezar a usarlo o contratar un asesor que te ayude a obtener resultados rapidamente. CARACTERISTICAS DE LOS SPAM, SPIM, PC ZOMBIE, RANSOMWARE, PHISING, SCAM. EL SPIM El viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. Cómo protegerse del spim
  • 11. ¿Qué es Spam? SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como "Junk Mail", que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de nuestros fax. En el caso del "correo basura" que nos llega a los apartados postales, los costos de impresión y distribución de la propaganda lo vuelve un medio semi- prohibitivo para la mayoría de las empresas. Los anuncios por fax son menos costos para el que envía, sin embargo el costo para el que recibe dicha propaganda depende del costo de la tinta/toner del fax. Aparte, mandar cientos o miles de faxes es mas demorado. Los emails son la forma mas barata, rápida y fácil de enviar publicidad a miles de personas, y por esta razón su crecimiento ha sido vertiginoso. QUE ES PISHIN: Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la duplicada. Normalmente se utiliza con fines delictivos imitando páginas web de bancos o empresas conocidas y enviando correos de forma masiva para que se acceda a esta página a actualizar los datos de acceso al banco o tienda online. De esta manera la víctima proporciona la información en el sitio del impostor y se hace de los datos necesarios para cometer la estafa. Aunque esta forma de fraude es relativamente nueva, el crecimiento en la región va en aumento. Usted podría recibir mensajes por correo electrónico, al parecer, de su proveedor de servicios Internet, de IntraMed, diciendo que "tiene que actualizar la información de su cuenta" o que "la tarjeta de crédito que usted utilizó para suscribirse ya no es válida o caducó y tiene que volver a proveer la información para que su cuenta pueda seguir activa o que tiene que cambiar su clave de acceso al home banking". Tales pedidos podrían venir de un estafador que busca obtener sus datos personales para cometer algún fraude. Origen de la palabra PHISHING El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. 5 Consejos para protejerse del Phishing: 1) Sea precavido con los mensajes de correo electrónico en los que se les pide que indique sus datos personales. 2) Lea con atención los mensajes de correo electrónico que parezcan sospechosos. Los mensajes de correo electrónico que están mal redactados, contienen errores tipográficos o incluyen frases como "esto no es una broma" o "reenvía este mensaje a tus amigos" suelen ser fraudulentos. Algunas veces los nombres o las marcas de las empresas están mal escritos o son inexactos. 3) No comparta su contraseña de IntraMed
  • 12. 4) Tome medidas Si piensa que alguien ha tenido acceso a su cuenta de IntraMed o recibe un mensaje de correo electrónico sospechoso que intenta confirmar un cambio de contraseña que no ha autorizado, cambie inmediatamente la contraseña siguiendo las instrucciones indicadas en Mi perfil, de IntraMed 5) Ayude el equipo de IntraMed a identificar nuevos fraudes. Envie el mail que crea que es phishing, como archivo adjunto a info@intramed.net, detallando en el asunto: ¿Qué es el Scam? Se conoce con el nombre de Scam los e-mails que, bajo una falsa promesa de ganar dinero sin esfuerzo, pretenden estafar a la persona que lo recibe. Es una mezcla de Spam (correo basura) y Hoax (engaño). El Scam se puede clasificar en: Scam Africano o Nigeriano El Tío de América Timo de la lotería Scam Africano o Nigeriano Un supuesto miembro del gobierno, o un jefe de un banco o petrolera, pide al incauto en cuestión que le facilite los datos de su cuenta bancaria para poder ingresar en ella una cantidad de dinero que quiere sacar del país, ofreciéndole a cambio una recompensa económica. Si éste accede, después de unos cuantos contactos por teléfono, correo electrónico o fax, se le pide alguna cantidad económica para un "gasto inesperado" o un soborno. Después de esto, a la víctima ni le devuelven ésta cantidad ni se le da lo que le habían prometido. Scam del Tío de América Unos supuestos albaceas de un millonario y desconocido familiar informan al receptor de su fallecimiento y le comunican que lo incluyó en su testamento. El timo consiste en pedir al incauto que desembolse una cantidad de dinero para hacer frente a algún gasto inevitable. Los autores de éstos Scam se ayudan de técnicas de Ingeniería Social para hacer coincidir el apellido del supuesto difunto y el del destinatario. Timo de la Lotería En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado. Posteriormente se le pide al destinatario un desembolso para hacer frente a algún gasto causado por algún trámite importante. QUE ES EL RANSOMWAARE: Ransomware es un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema
  • 13. y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación. Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. QUE ES PC ZOMBIE: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto
  • 14. genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red. Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.
  • 15. Conclusiones • La probabilidad de robo en Internet es muy baja siempre y cuando el sitio cumpla con los estándares de seguridad. • El dinero puede viajar a kilómetros de distancia en un medio virtual seguro sin que se pierda. • La publicidad siempre será efectiva siempre y cuando se utilice en el tiempo correcto, sea directa y clara. • Puede haber sociedades de negocios que permite al usuario tener un servicio mucho más rápido. • Los virus son una vía de hacer publicidad con un precio mucho menor, aun así sean correos no solicitados por los usuarios. • Hay virus que funcionan como publicidad en redes sociales y lo que hacen es enviar mensajes como invitaciones con links para obligar al usuario a visitar sitios no deseados. Recomendaciones • Es evidente que siempre habrán formas de lucro por personas que no desean invertir en una tienda virtual o pagar publicidad através de la red, por tal razón harán uso de métodos no tradicionales pero que si son ilegales para obtener beneficios de información o de dinero específicamente. • Es necesario que el usuario se informe bien acerca del sitio por medio del cual obtendrá un bien o servicio, para no ser estafado. • Se dice que la gran mayoría de sitios de Internet son seguros y cuentan con un certificado de respaldo que la compra es confiable. • Es de suma importancia que los cibernautas tomen las consideraciones necesarias al momento de ingresar a cualquier sitio web para evitar ser engañados por los diferentes programas creados para robar información confidencial como contraseñas bancarias.