Sei sulla pagina 1di 19

Universidad Galileo

FISIC-IDEA
CEI:
NOMBRE DE LA CARRERA: Licenciatura en Tecnología
CURSO: Comercio Electrónico
HORARIO: 14:00
TUTOR:

Tarea 3

Apellidos, Nombres:
Contenido
Introducción: ............................................................................................................ 1
Medios de pago/Dinero Electrónico o Digital ........................................................... 2
Cómo funciona ........................................................................................................ 2
Proveedor de Internet ........................................................................................ 2
Opciones disponibles en Guatemala ............................................................... 3
Tarjeta de crédito ................................................................................................. 3
Tarjetas de debito ................................................................................................ 3
Paypal .................................................................................................................. 3
Skrill ..................................................................................................................... 4
Western Union ..................................................................................................... 4
Publicidad en Internet .............................................................................................. 4
Tipos de publicidad en internet ........................................................................ 5
Mecanismos utilizados ...................................................................................... 5
COSTOS Y BENEFICIOS ................................................................................... 6
PROGRAMAS AFILIADOS .................................................................................. 6
USANDO FACEBOOK COSTOS Y FORMAS ..................................................... 6
Costos.................................................................................................................. 6
Formas................................................................................................................. 7
USANDO TWITTER COSTOS Y FORMAS ......................................................... 7
Costos.................................................................................................................. 7
Beneficios ............................................................................................................ 7
SEO (SEARCH ENGINE OPTIMIZATION) .......................................................... 7
SEM (SEARCH ENGINE MARKETING) .............................................................. 7
RSS (REALLY SIMPLE SYNDICATION) ............................................................. 7
Seguridad en la red ................................................................................................. 8
Medidas de prevención ..................................................................................... 8
Funcion del Antivirus y Anti spyware ................................................................. 10
PC ZOMBIE........................................................................................................... 10
PISHING................................................................................................................ 10
SPIM ..................................................................................................................... 10
SPEAR PHISHING ................................................................................................ 11
RANSOMWARE .................................................................................................... 11
SPAM .................................................................................................................... 11
SCAM .................................................................................................................... 11
PRINCIPALES ESTAFAS EN REDES SOCIALES ............................................... 11
1. Cuentas falsas en Twitter de servicio al cliente ........................................... 12
2. Comentarios falsos en publicaciones populares.......................................... 12
3. Transmisiones de video en vivo falsas .......................................................... 12
4. Descuentos en línea falsos ............................................................................ 12
5. Encuestas falsas y concursos........................................................................ 12
Introducción:

El futuro de Internet se basa en hacer realidad en toda su extensión y amplitud la


presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida
cotidiana. Es decir, que las aplicaciones del futuro involucrarán múltiples
dispositivos con capacidades ampliamente diferentes entre sí.

Por ejemplo la Web 2.0 y 3.0 y el Internet2 que no es más que una nueva generación
de Webs basadas en la creación de páginas donde los contenidos son compartidos
y producidos por los propios usuarios cuyo origen se basa en el espíritu de
colaboración entre las universidades del mundo y su objetivo principal es desarrollar
la próxima generación de aplicaciones telemáticas para facilitar las misiones de
investigación y educación de las universidades, además de ayudar en la formación
de personal capacitado en el uso y manejo de redes avanzadas de cómputo.

1
Medios de pago/Dinero Electrónico o Digital

Un sistema de pago electrónico realiza la transferencia del dinero entre comprador


y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental
en el proceso de compra-venta dentro del comercio electrónico.

Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de


pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico
y los sistemas que se conectan directamente con la banca electrónica del usuario.

El comercio electrónico por Internet se ofrece como un nuevo canal de distribución


sencillo, económico y con alcance mundial las 24 horas del día todos los días del
año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local,
horario, infraestructura, etc. Los principales retos que presentan los EPS (sistemas
de pago electrónicos) en Internet son los siguientes:

Cómo funciona

En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la


transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.

El monedero electrónico, sin embargo, almacena el dinero del comprador en un


formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago
valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe
la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero
electrónico del vendedor actuando en este caso como un intermediario entre ambos
monederos electrónicos.

El pago a través de la banca electrónica, enlaza un número de operación o venta


realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el
mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información
financiera personal por la red

Proveedor de Internet

Se define como proveedores a los encargados de manejar los detalles de


transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos
emisores y proveedores de cuenta de comercio. Los operadores de páginas Web
normalmente deben abrir en primer lugar sus propias cuentas de comercio. Los
operadores de las páginas Web normalmente deben abrir en primer lugar sus
propias cuentas de comercio antes de contratar los servicios de procesamiento de
tarjetas de crédito.

2
Opciones disponibles en Guatemala

Tarjeta de crédito

una tarjeta de crédito es un rectángulo de plástico numerado, que presenta una


banda magnética o un microchip, y que permite realizar compras que se pagan a
futuro. Para solicitar una tarjeta de este tipo, es necesario dirigirse a una institución
financiera o entidad bancaria, la cual solicitará al interesado una serie de
documentos y garantías para asegurarse de que se trata de una persona solvente
y capaz de cumplir con sus potenciales obligaciones de pago.

La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre
ya que da la posibilidad a una persona de realizar compras sin contar con el efectivo
(o metálico), contrayendo automáticamente una deuda con la entidad emisora de la
misma.

Tarjetas de debito

Con la Tarjeta de Débito, las transacciones sólo se realizan si hay dinero en la


cuenta. Sólo pueden ser emitidas por bancos y cooperativas de ahorro y crédito
fiscalizadas por la SBIF.

Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos a partir
de dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de
ahorro a la vista u otra cuenta a la vista.

Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la


transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, la transacción
se lleva a efecto gracias a que el emisor de la tarjeta le presta el dinero al dueño de
la tarjeta.

Paypal

¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una
tarjeta de crédito? aquí te dejamos la solución.

Como es bien conocido por muchas personas en Guatemala Paypal es un banco


en línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener
que estar en el lugar en donde estas realizando la compra como por ejemplo los
Estados Unidos. Pero que pasa en el caso de ser nosotros los que estamos
vendiendo y queremos recibir o poder gastar el dinero que tenemos depositado en
nuestra cuenta de Paypal.

3
Skrill

A través de Skrill (Moneybookers) puede realizar pagos en línea de una forma


simple y segura, de esta forma no tiene que publicar tus datos financieros en línea.
Necesita una cuenta en Skrill.

Western Union

Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los
pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en
dólares como en su moneda local.

Western Unión cuenta con más de 437.000 oficinas de agentes en más de 200
países de todo el mundo. Encuentre la agencia más cercana aquí.

Modalidad o denominación del formato:

Debemos afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico,


luego debemos suscribir un contrato con alguna empresa proveedora del sistema,
la cual nos proporcionará el software para instalarlo en la computadora. Este
software permite bajar el dinero electrónico al disco duro de la computadora. La
adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta
de crédito.
Una vez instalado el software en la computadora, procederemos a realizar nuestras
compras en la red, asegurándonos que la tienda virtual que escojamos acepte
Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la
compra, debemos simplemente hacer click en el botón de pago y el software de la
tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha
y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la
cantidad del precio y crea un pago que es enviado al banco, verificado y luego
depositado en la cuenta de la tienda virtual.

Publicidad en Internet
Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona
entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular
o Messenger, envío de correos electrónicos, entretenimiento y sobre todo, nos
permite buscar y acceder información de todo tipo y el poder hacer negocios sin
fronteras en todo el planeta.
El término “publicidad en internet” se escucha mucho últimamente, no hay duda de
eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener

4
una mayor presencia y visibilidad en este mundo digital en donde los seres humanos
estamos empezando a pasar más tiempo que en la televisión.

Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis
hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te
permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor
numero de visitantes. Estos sistemas tienen diferente grado de efectividad y costos.
Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de
ellos, además de las ventajas y desventajas que pueden brindarnos.

Tipos de publicidad en internet

A través del messenger, correos electrónicos, acceso a cuentas bancarias,


entretenimiento y toda la información necesaria.
 La web
 Blog
 Publicidad en Banners
 Publicidad Pop Up
 Lector RSS
 Código HTML
Mecanismos utilizados

La elección del medio o los medios publicitarios a utilizar dependerá básicamente


del tipo de producto o servicio que quieran anunciar, el perfil de nuestro público
objetivo (por ejemplo, si nuestro público objetivo está conformado por un público
joven, un medio adecuado serían las redes sociales) y el presupuesto publicitario.
Sitios web de terceros
 Programas Publicitarios.
 AdWords de Google.
 Redes Sociales.
 Sitios de Anuncios Clasificados.
 Correo Electrónico.
 Otros Medios:
 Páginas amarillas
 Directorios web
 Sitios de pago por clic o sitios.

5
COSTOS Y BENEFICIOS

COSTOS
Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación,
vídeo arte, y vídeo musical.
 El pago se puede realizar con tarjeta de débito, de crédito y por envío.
 Costo por click Costo por pop up
 Costo por adquisición
BENEFICIOS
 Ahorra tiempo.
 Bajos costos y mayores beneficios.
 Mayor audiencia. Determinación de necesidades.
 Riesgos relativamente bajos.
 Medición de Impacto.
 La publicidad es más flexible.
 Presencia continua en el mercado.

PROGRAMAS AFILIADOS
 Los webmasters.
 El marketing de socios en Internet.
 Commission Junction.
 Clickbank.
 Amazon Associates.
 Linkshare.
 Google Adsense.

USANDO FACEBOOK COSTOS Y FORMAS

La publicidad en Facebook se hace a través de pequeños anuncios que se ubican


en la columna lateral derecha de sus páginas. Estos anuncios constan de una
imagen, un título, una breve descripción de lo anunciado y el enlace al cual irán los
visitantes cuando hagan clic en dicho anuncio.

Costos
El pago de este tipo de publicidad se carga cuando una persona hacer clic sobre el
anuncio y no antes, es decir el Pago es Por Clic (PPC) y no por exposición del
anuncio. Las tarifas de este tipo de publicidad son variables de acuerdo al país en
el cual será presentada.

6
Formas
 Anuncios.
 Eventos.
 Historias patrocinadas.
 Post Promocionales.

USANDO TWITTER COSTOS Y FORMAS


También ha ido lanzando alternativas para monetizar su red social, debido a la
exigencia de los inversionistas para lograr ganancias y así es como ha lanzado
variadas opciones para conseguirlas.

Costos
 Realización de encuestas.
 Compra de objetos a través de hashtags.
 Creación de series en video.

Beneficios
 Temas del Momento Promocionado.
 Tweets Promocionados.
 Cuentas Promocionada.
SEO (SEARCH ENGINE OPTIMIZATION)
También es común llamarlo Optimización en buscadores u Optimizador de motores
de búsqueda. SEO Es el proceso de mejorar la visibilidad de un sitio web en los
resultados orgánicos de los diferentes buscadores.
SERVICIOS UTILES Revisión del contenido y la estructura del sitio. Asistencia
técnica en el desarrollo de sitios web: por ejemplo, alojamiento,
redireccionamientos, páginas de error, uso de JavaScript, etc. Desarrollo de
contenidos. Administración de campañas de desarrollo empresarial online.
Investigación sobre palabras clave. Formación en SEO. Experiencia en mercados y
regiones geográficas específicos.

SEM (SEARCH ENGINE MARKETING)


Es una forma de Mercadotecnia en Internet que busca promover los sitios web
mediante el aumento de su visibilidad en el motor de búsqueda de páginas de
resultados (SERP). Los principales buscadores ofrecen a las empresas la
posibilidad de mostrar sus anuncios en los resultados de búsqueda. Google
AdWords y Bing Ads.

RSS (REALLY SIMPLE SYNDICATION)


Es un formato XML para sindicar o compartir contenido en la web. Se utiliza para
difundir información actualizada frecuentemente a usuarios que se han suscrito a la
fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un

7
navegador, utilizando un software diseñado para leer estos contenidos RSS tales
como Internet Explorer.

Seguridad en la red
La Seguridad en redes tiene el objetivo de mantener el intercambio de información
libre de riesgo y proteger los recursos informáticos de los usuarios y las
Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la
mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos.
De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y está avalada por Autoridades de Confianza como Symantec™
se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron
correos electrónicos malintencionados en los que, haciéndose pasar por entidades
y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y
alrededor de 1,8 millones de personas divulgaron este tipo de información
personal.
Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas
fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando
estas medidas han conseguido una media de pérdidas por fraude del uno por
ciento de sus ventas.
Estos datos reflejan que los volúmenes de compras y transacciones que registran
las Organizaciones son directamente proporcionales a la disminución de los
riesgos en las redes y el aumento de la confianza en las Organizaciones.
En este sentido, preservar la Seguridad en redes también debe considerar
riesgoscomo ataques de virus, códigos maliciosos, gusanos, caballos de troya y
hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y
colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar
ataques de negación de servicio y amenazas combinadas. Es decir, la integración
de herramientas automáticas de hackeo, accesos no autorizados a los sistemas,
capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos
o aplicaciones para dañar los recursos informáticos.
Medidas de prevención

1. LOGICAS:
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces,
los sistemas operativos presentan fallas, que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que

8
solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware,
para evitar que se introduzcan en su equipo programas espías destinados a
recopilar información confidencial sobre el usuario.

2. FISICAS:

No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo.
conviene establecer algunas restricciones de acceso en los lugares donde se
encuentren los equipos de cómputo.
Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona
La forma final de seguridad contra la intervención humana es la de dificultar que una
persona no autorizada pueda acceder o modificar los datos contenidos en un
sistema de cómputo. Esto se puede lograr a través del uso de contraseñas o
ubicando la tecnología dentro de sitios seguros bajo llave
Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para
que no se pueda acceder a ellos y dañarlos.
La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias
de seguridad para controlar el acceso a un recinto o se puede emplear censores
para monitorear la actividad, activar alarmas en caso de riesgo.
Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea,
cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal.
Asegurarse de poner el centro de cómputo en un lugar no muy alto ni tan bajo debido
los riesgos que corren los equipos ya sea en caso se inundaciones, incendios,
terremotos, etc.
Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar
daños tanto físicos como lógicos en los equipos de computo que son muy
vulnerables.

9
Funcion del Antivirus y Anti spyware

 El antivirus es un programa que detecta la presencia de virus informáticos


(malware que altera el funcionamiento normal del ordenador sin que el
usuario lo sepa o consienta) y los elimina o repara.
 Firewall, o cortafuegos, es una parte de la red o el sistema que se realiza
para bloquear accesos no autorizados y permitiendo los que sí lo están. Se
pueden hacer por medio de software o hardware, y permiten una mayor
protección a las redes, especialmente importante en empresas que cuentan
con datos que han de ser bien protegidos.
 El antispyware es un conjunto de herramientas que sirven para prevenir y
eliminar Spywares (espías o programas que recopilan información del
ordenador para transmitirla a otras personas sin el consentimiento ni
conocimiento del propietario del ordenador).

PC ZOMBIE
Es la denominación asignada a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. Son controlados a distancia sin que su usuario
lo sepa, son utilizados por las redes de ciberdelitos.

PISHING
Suplantación de identidad es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta. El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

SPIM
Se trata de una forma de correo basura que llega a las computadoras a través de
los servicios de mensajería instantánea, como el Messenger. Utiliza programas
robot para rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.

10
SPEAR PHISHING
Es una estafa focalizada por correo electrónico cuyo único propósito es obtener
acceso no autorizado a datos confidenciales. A diferencia de las estafas por
phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organización específicos. La intención es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales.

RANSOMWARE
Es un tipo de malware (software malintencionado) que los criminales instalan en su
PC sin su consentimiento. Ransomware les da a los criminales la capacidad de
bloquear su equipo desde una ubicación remota. Luego presentará una ventana
emergente con un aviso que dice que su ordenador está bloqueado y afirma que no
podrá acceder al mismo a no ser que pague.

SPAM
Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en
forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede
presentarse por programas de mensajería instantánea o por teléfono celular. El
Spam es el correo electrónico no solicitado, normalmente con contenido publicitario,
que se envía de forma masiva.

SCAM
Es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento o páginas web fraudulentas.

PRINCIPALES ESTAFAS EN REDES SOCIALES


Durante el último año, el número de intentos de suplantación de identidad en redes
sociales como Facebook, Twitter, Instagram y LinkedIn ha explotado en un 150%,
dicen expertos de la firma de seguridad Proofpoint.
Esto es debido a que los estafadores pueden usar las redes sociales para hacer
blanco en cientos de miles de personas a la vez, y también mezclarse en la multitud.
Ellos imitan a los usuarios y sus actividades y toman ventaja de la forma en que la
gente usa las redes sociales para lidiar con problemas de negocios.

11
1. Cuentas falsas en Twitter de servicio al cliente

Los criminales cibernéticos abren cuentas falsas de atención al cliente para obtener
nombres de inicio de sesión y contraseñas bancarias, así como otros datos
sensibles. Estos impostores se miran muy similar a los de los negocios reales, pero
a veces tienen una letra menos, o incluyen un guion bajo u otro carácter del teclado.
Cuando alguien envía un tuit a su banco, por ejemplo, los artistas del fraude
interceptarán la conversación y contestarán a ese mensaje con lo que parece ser
una respuesta auténtica.
2. Comentarios falsos en publicaciones populares

Una publicación noticiosa popular en redes sociales puede generar muchos


comentarios. Los estafadores toman ventaja de la gran audiencia agregando sus
propios comentarios con otros titulares atractivos que llevan al robo de datos de
tarjetas de crédito.

3. Transmisiones de video en vivo falsas

A medida de que más compañías ssan los servicios de streaming para mostrar video
en línea, los estafadores se están trepando a la ola.
Hacen cosas como darle me gusta a la página de Facebook de un equipo de
deportes con un vínculo que lleva a las personas a creer que verán la transmisión
en vivo de un juego. Pero los vínculos llevan a un sitio falso que pide información
personal si se quiere iniciar la transmisión, que en la mayoría de los casos no existe.

4. Descuentos en línea falsos

Los descuentos en línea falsos son similares a las cuentas de servicio al cliente
falsas. Los estafadores abrirán cuentas en redes sociales que se ven como
negocios legítimos, y entonces pretenderán ofrecer una promoción real. En realidad,
quieren engañar a las personas para que les den su información personal.

5. Encuestas falsas y concursos

Esas tácticas han estado en la red por años y están diseñadas para obtener
respuestas a preguntas personales que los estafadores pueden extraer y vender
después. Pero los criminales se introducen en las publicaciones en redes que a

12
veces se miran legítimas porque hay una fotografía de perfil normales y un vínculo,
gracias a los acortadores de vínculos.

13
CONCLUSION

el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y
manipulación en Internet de los medios de pago electrónico, publicidad en internet
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos
son medios cotidianos que exigen una nueva reglamentación en el uso de los
mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor
que informarse de ellos.

14
RECOMENDACIONES
Cada vez son más los empresarios que usan el comercio electrónico para impulsar
sus negocios. Debido a que no es fácil dar este paso -especialmente cuando las
empresas surgieron en el mundo análogo- resultan bastante útiles las
recomendaciones encaminadas a enseñarles cómo pueden mejorar sus ventas por
internet para crecer más.
Cada tienda virtual debe contar con un flujo de compra y pago intuitivo para el
usuario, que requiera la menor cantidad de pasos posibles.
A pesar de que cada vez son menos las personas que ven la seguridad como una
barrera para efectuar sus compras en línea, aún existe un alto porcentaje de
usuarios que prefiere finalizar sus compras en tiendas físicas por miedo a que la
seguridad de sus datos financieros o la información de sus tarjetas se vean
afectadas.
Otro aspecto importante es analizar el perfil del comprador, que corresponde en un
55 por ciento a hombres y en un 45 por ciento a mujeres. En más del 50 por ciento
de los casos, tanto hombres como mujeres están realizando consultas desde
dispositivos móviles.
Es necesario ofrecer opciones claras de entrega, para que el usuario pueda elegir
si retira su producto en una tienda física o si recibe la compra en su domicilio. Esta
última opción es ideal para aquellos usuarios con horarios complejos, o para
impactar compradores en zonas del país en donde muchas veces no se tiene
acceso a ciertos productos.

15
BIBLIOGRAFIA
http://www.banguat.gob.gt/inveco/notas/articulos/envolver.asp?karchivo=2501&kdi
sc=si
https://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico
https://www.certsuperior.com/SymantecCodeSigning.aspx
https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-
digital-publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-
internet.shtml
http://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/
https://cnnespanol.cnn.com/2016/04/22/los-cinco-principales-enganos-en-redes-
sociales-que-debes-evitar/
https://sites.google.com/site/dineroelectronicoodigital/home/opciones-disponibles-
en-guatemala

16

Potrebbero piacerti anche