Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FISIC-IDEA
CEI:
NOMBRE DE LA CARRERA: Licenciatura en Tecnología
CURSO: Comercio Electrónico
HORARIO: 14:00
TUTOR:
Tarea 3
Apellidos, Nombres:
Contenido
Introducción: ............................................................................................................ 1
Medios de pago/Dinero Electrónico o Digital ........................................................... 2
Cómo funciona ........................................................................................................ 2
Proveedor de Internet ........................................................................................ 2
Opciones disponibles en Guatemala ............................................................... 3
Tarjeta de crédito ................................................................................................. 3
Tarjetas de debito ................................................................................................ 3
Paypal .................................................................................................................. 3
Skrill ..................................................................................................................... 4
Western Union ..................................................................................................... 4
Publicidad en Internet .............................................................................................. 4
Tipos de publicidad en internet ........................................................................ 5
Mecanismos utilizados ...................................................................................... 5
COSTOS Y BENEFICIOS ................................................................................... 6
PROGRAMAS AFILIADOS .................................................................................. 6
USANDO FACEBOOK COSTOS Y FORMAS ..................................................... 6
Costos.................................................................................................................. 6
Formas................................................................................................................. 7
USANDO TWITTER COSTOS Y FORMAS ......................................................... 7
Costos.................................................................................................................. 7
Beneficios ............................................................................................................ 7
SEO (SEARCH ENGINE OPTIMIZATION) .......................................................... 7
SEM (SEARCH ENGINE MARKETING) .............................................................. 7
RSS (REALLY SIMPLE SYNDICATION) ............................................................. 7
Seguridad en la red ................................................................................................. 8
Medidas de prevención ..................................................................................... 8
Funcion del Antivirus y Anti spyware ................................................................. 10
PC ZOMBIE........................................................................................................... 10
PISHING................................................................................................................ 10
SPIM ..................................................................................................................... 10
SPEAR PHISHING ................................................................................................ 11
RANSOMWARE .................................................................................................... 11
SPAM .................................................................................................................... 11
SCAM .................................................................................................................... 11
PRINCIPALES ESTAFAS EN REDES SOCIALES ............................................... 11
1. Cuentas falsas en Twitter de servicio al cliente ........................................... 12
2. Comentarios falsos en publicaciones populares.......................................... 12
3. Transmisiones de video en vivo falsas .......................................................... 12
4. Descuentos en línea falsos ............................................................................ 12
5. Encuestas falsas y concursos........................................................................ 12
Introducción:
Por ejemplo la Web 2.0 y 3.0 y el Internet2 que no es más que una nueva generación
de Webs basadas en la creación de páginas donde los contenidos son compartidos
y producidos por los propios usuarios cuyo origen se basa en el espíritu de
colaboración entre las universidades del mundo y su objetivo principal es desarrollar
la próxima generación de aplicaciones telemáticas para facilitar las misiones de
investigación y educación de las universidades, además de ayudar en la formación
de personal capacitado en el uso y manejo de redes avanzadas de cómputo.
1
Medios de pago/Dinero Electrónico o Digital
Cómo funciona
Proveedor de Internet
2
Opciones disponibles en Guatemala
Tarjeta de crédito
La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre
ya que da la posibilidad a una persona de realizar compras sin contar con el efectivo
(o metálico), contrayendo automáticamente una deuda con la entidad emisora de la
misma.
Tarjetas de debito
Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos a partir
de dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de
ahorro a la vista u otra cuenta a la vista.
Paypal
¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una
tarjeta de crédito? aquí te dejamos la solución.
3
Skrill
Western Union
Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los
pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en
dólares como en su moneda local.
Western Unión cuenta con más de 437.000 oficinas de agentes en más de 200
países de todo el mundo. Encuentre la agencia más cercana aquí.
Publicidad en Internet
Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona
entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular
o Messenger, envío de correos electrónicos, entretenimiento y sobre todo, nos
permite buscar y acceder información de todo tipo y el poder hacer negocios sin
fronteras en todo el planeta.
El término “publicidad en internet” se escucha mucho últimamente, no hay duda de
eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener
4
una mayor presencia y visibilidad en este mundo digital en donde los seres humanos
estamos empezando a pasar más tiempo que en la televisión.
Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis
hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te
permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor
numero de visitantes. Estos sistemas tienen diferente grado de efectividad y costos.
Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de
ellos, además de las ventajas y desventajas que pueden brindarnos.
5
COSTOS Y BENEFICIOS
COSTOS
Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación,
vídeo arte, y vídeo musical.
El pago se puede realizar con tarjeta de débito, de crédito y por envío.
Costo por click Costo por pop up
Costo por adquisición
BENEFICIOS
Ahorra tiempo.
Bajos costos y mayores beneficios.
Mayor audiencia. Determinación de necesidades.
Riesgos relativamente bajos.
Medición de Impacto.
La publicidad es más flexible.
Presencia continua en el mercado.
PROGRAMAS AFILIADOS
Los webmasters.
El marketing de socios en Internet.
Commission Junction.
Clickbank.
Amazon Associates.
Linkshare.
Google Adsense.
Costos
El pago de este tipo de publicidad se carga cuando una persona hacer clic sobre el
anuncio y no antes, es decir el Pago es Por Clic (PPC) y no por exposición del
anuncio. Las tarifas de este tipo de publicidad son variables de acuerdo al país en
el cual será presentada.
6
Formas
Anuncios.
Eventos.
Historias patrocinadas.
Post Promocionales.
Costos
Realización de encuestas.
Compra de objetos a través de hashtags.
Creación de series en video.
Beneficios
Temas del Momento Promocionado.
Tweets Promocionados.
Cuentas Promocionada.
SEO (SEARCH ENGINE OPTIMIZATION)
También es común llamarlo Optimización en buscadores u Optimizador de motores
de búsqueda. SEO Es el proceso de mejorar la visibilidad de un sitio web en los
resultados orgánicos de los diferentes buscadores.
SERVICIOS UTILES Revisión del contenido y la estructura del sitio. Asistencia
técnica en el desarrollo de sitios web: por ejemplo, alojamiento,
redireccionamientos, páginas de error, uso de JavaScript, etc. Desarrollo de
contenidos. Administración de campañas de desarrollo empresarial online.
Investigación sobre palabras clave. Formación en SEO. Experiencia en mercados y
regiones geográficas específicos.
7
navegador, utilizando un software diseñado para leer estos contenidos RSS tales
como Internet Explorer.
Seguridad en la red
La Seguridad en redes tiene el objetivo de mantener el intercambio de información
libre de riesgo y proteger los recursos informáticos de los usuarios y las
Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la
mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos.
De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y está avalada por Autoridades de Confianza como Symantec™
se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron
correos electrónicos malintencionados en los que, haciéndose pasar por entidades
y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y
alrededor de 1,8 millones de personas divulgaron este tipo de información
personal.
Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas
fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando
estas medidas han conseguido una media de pérdidas por fraude del uno por
ciento de sus ventas.
Estos datos reflejan que los volúmenes de compras y transacciones que registran
las Organizaciones son directamente proporcionales a la disminución de los
riesgos en las redes y el aumento de la confianza en las Organizaciones.
En este sentido, preservar la Seguridad en redes también debe considerar
riesgoscomo ataques de virus, códigos maliciosos, gusanos, caballos de troya y
hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y
colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar
ataques de negación de servicio y amenazas combinadas. Es decir, la integración
de herramientas automáticas de hackeo, accesos no autorizados a los sistemas,
capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos
o aplicaciones para dañar los recursos informáticos.
Medidas de prevención
1. LOGICAS:
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces,
los sistemas operativos presentan fallas, que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que
8
solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware,
para evitar que se introduzcan en su equipo programas espías destinados a
recopilar información confidencial sobre el usuario.
2. FISICAS:
No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo.
conviene establecer algunas restricciones de acceso en los lugares donde se
encuentren los equipos de cómputo.
Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona
La forma final de seguridad contra la intervención humana es la de dificultar que una
persona no autorizada pueda acceder o modificar los datos contenidos en un
sistema de cómputo. Esto se puede lograr a través del uso de contraseñas o
ubicando la tecnología dentro de sitios seguros bajo llave
Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para
que no se pueda acceder a ellos y dañarlos.
La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias
de seguridad para controlar el acceso a un recinto o se puede emplear censores
para monitorear la actividad, activar alarmas en caso de riesgo.
Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea,
cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal.
Asegurarse de poner el centro de cómputo en un lugar no muy alto ni tan bajo debido
los riesgos que corren los equipos ya sea en caso se inundaciones, incendios,
terremotos, etc.
Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar
daños tanto físicos como lógicos en los equipos de computo que son muy
vulnerables.
9
Funcion del Antivirus y Anti spyware
PC ZOMBIE
Es la denominación asignada a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. Son controlados a distancia sin que su usuario
lo sepa, son utilizados por las redes de ciberdelitos.
PISHING
Suplantación de identidad es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta. El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
SPIM
Se trata de una forma de correo basura que llega a las computadoras a través de
los servicios de mensajería instantánea, como el Messenger. Utiliza programas
robot para rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
10
SPEAR PHISHING
Es una estafa focalizada por correo electrónico cuyo único propósito es obtener
acceso no autorizado a datos confidenciales. A diferencia de las estafas por
phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organización específicos. La intención es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales.
RANSOMWARE
Es un tipo de malware (software malintencionado) que los criminales instalan en su
PC sin su consentimiento. Ransomware les da a los criminales la capacidad de
bloquear su equipo desde una ubicación remota. Luego presentará una ventana
emergente con un aviso que dice que su ordenador está bloqueado y afirma que no
podrá acceder al mismo a no ser que pague.
SPAM
Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en
forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede
presentarse por programas de mensajería instantánea o por teléfono celular. El
Spam es el correo electrónico no solicitado, normalmente con contenido publicitario,
que se envía de forma masiva.
SCAM
Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento o páginas web fraudulentas.
11
1. Cuentas falsas en Twitter de servicio al cliente
Los criminales cibernéticos abren cuentas falsas de atención al cliente para obtener
nombres de inicio de sesión y contraseñas bancarias, así como otros datos
sensibles. Estos impostores se miran muy similar a los de los negocios reales, pero
a veces tienen una letra menos, o incluyen un guion bajo u otro carácter del teclado.
Cuando alguien envía un tuit a su banco, por ejemplo, los artistas del fraude
interceptarán la conversación y contestarán a ese mensaje con lo que parece ser
una respuesta auténtica.
2. Comentarios falsos en publicaciones populares
A medida de que más compañías ssan los servicios de streaming para mostrar video
en línea, los estafadores se están trepando a la ola.
Hacen cosas como darle me gusta a la página de Facebook de un equipo de
deportes con un vínculo que lleva a las personas a creer que verán la transmisión
en vivo de un juego. Pero los vínculos llevan a un sitio falso que pide información
personal si se quiere iniciar la transmisión, que en la mayoría de los casos no existe.
Los descuentos en línea falsos son similares a las cuentas de servicio al cliente
falsas. Los estafadores abrirán cuentas en redes sociales que se ven como
negocios legítimos, y entonces pretenderán ofrecer una promoción real. En realidad,
quieren engañar a las personas para que les den su información personal.
Esas tácticas han estado en la red por años y están diseñadas para obtener
respuestas a preguntas personales que los estafadores pueden extraer y vender
después. Pero los criminales se introducen en las publicaciones en redes que a
12
veces se miran legítimas porque hay una fotografía de perfil normales y un vínculo,
gracias a los acortadores de vínculos.
13
CONCLUSION
el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y
manipulación en Internet de los medios de pago electrónico, publicidad en internet
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos
son medios cotidianos que exigen una nueva reglamentación en el uso de los
mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor
que informarse de ellos.
14
RECOMENDACIONES
Cada vez son más los empresarios que usan el comercio electrónico para impulsar
sus negocios. Debido a que no es fácil dar este paso -especialmente cuando las
empresas surgieron en el mundo análogo- resultan bastante útiles las
recomendaciones encaminadas a enseñarles cómo pueden mejorar sus ventas por
internet para crecer más.
Cada tienda virtual debe contar con un flujo de compra y pago intuitivo para el
usuario, que requiera la menor cantidad de pasos posibles.
A pesar de que cada vez son menos las personas que ven la seguridad como una
barrera para efectuar sus compras en línea, aún existe un alto porcentaje de
usuarios que prefiere finalizar sus compras en tiendas físicas por miedo a que la
seguridad de sus datos financieros o la información de sus tarjetas se vean
afectadas.
Otro aspecto importante es analizar el perfil del comprador, que corresponde en un
55 por ciento a hombres y en un 45 por ciento a mujeres. En más del 50 por ciento
de los casos, tanto hombres como mujeres están realizando consultas desde
dispositivos móviles.
Es necesario ofrecer opciones claras de entrega, para que el usuario pueda elegir
si retira su producto en una tienda física o si recibe la compra en su domicilio. Esta
última opción es ideal para aquellos usuarios con horarios complejos, o para
impactar compradores en zonas del país en donde muchas veces no se tiene
acceso a ciertos productos.
15
BIBLIOGRAFIA
http://www.banguat.gob.gt/inveco/notas/articulos/envolver.asp?karchivo=2501&kdi
sc=si
https://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico
https://www.certsuperior.com/SymantecCodeSigning.aspx
https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-
digital-publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-
internet.shtml
http://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/
https://cnnespanol.cnn.com/2016/04/22/los-cinco-principales-enganos-en-redes-
sociales-que-debes-evitar/
https://sites.google.com/site/dineroelectronicoodigital/home/opciones-disponibles-
en-guatemala
16