2. 1. MEDIOS DE PAGO
Herramientas que se
utilizan para efectuar
pagos de transacciones
económicas entre
diferentes agentes
económicos
3. Tipos de medios de pago
Dinero: es el medio de pago más común y de amplia aceptación que puede ser utilizado
para la adquisición de bienes, servicios y/o la cancelación de todo tipo de obligaciones
Tarjeta de débito: instrumento asociado a una cuenta bancaria que permite adquirir
bienes, servicios y efectuar retiros de dinero
Tarjeta de crédito: un instrumento que permite adquirir bienes, servicios y efectuar
retiros de dinero en el momento que el titular lo desee, hasta el margen o límite de
crédito
Cheque: es una orden de pago escrita enviada por el titular de una cuenta corriente
(librador) a una entidad bancaria para que ésta pague a un beneficiario
4. Transferencia bancaria: es un método utilizado para trasladar dinero, no en forma física
sino electrónica, entre dos cuentas bancarias
Banca electrónica: es un servicio ofrecido por los bancos que permite a sus clientes
efectuar ciertas operaciones bancarias desde una computadora que cuente con acceso
a internet.
Cajero automático: es una máquina empleada por los bancos que permite acceder a la
cuenta bancaria en cualquier momento, utilizando la tarjeta que suministró la entidad
y la clave personal.
5. 2. DINERO ELECTRÓNICO
Se refiere a ciertos mecanismos de pagos al por menor, siendo comúnmente llamado e-
money, el cual se utiliza de forma electrónica. Este instrumento se utiliza cuando el
consumidor desea adquirir un producto a través de una página web.
Dinero On-line: se utiliza cuando se desea hacer un pago a una tercera parte, pero es
necesaria la interacción del banco
Dinero Of-line: se utiliza al realizar un pago, pero es dinero que se encuentra en el
ordenador por lo que ya no es necesaria la intervención del banco.
6. 3. PUBLICIDAD EN INTERNET
Es un tipo de comunicación impersonal que se
realiza a través de la red, en la cual un
patrocinador crea un mensaje y le da una
nueva forma, con el fin de informar, persuadir
o recordar cierto producto o servicio a un
público objetivo.
Se transmite a través de:
• Buscadores
• Directorios
• Programas de anuncios
• Páginas que ofrecen bloques de pixeles
• Sitios de intercambio de banners
• Boletines electrónicos
• Espacios en páginas web
• Anuncios clasificados
7. Elementos o tipos de publicidad
Banners: imágenes rectangulares, con tamañp standard, en formato jpg,
flash, gif animado, entre otros.
Texto: frase que incluye un link hacia una página web en especifico
Botones: pequeñas imágenes
Firmas digitales: firmas que se colocan al final de cada correo electrónico
para identificar a la persona y el producto que intenta promocionar.
Pop ups: ventas que se abren al momento de ingresar a una página web o al
salir y sirven para colocar anuncios.
8. 4. USO DE FACEBOOK
Facebook se ha convertido en uno de los principales herramientas de
publicidad la cual funciona de una forma muy parecida a google adwords, ya
que también se basa en un sistema de pago por click o en el pago por cada
mil impresiones que reciba el anuncio (cada vez que se muestra en Facebook)
entre los tipos de publicidad se encuentran los anuncios, eventos, historias
patrocinadas y promocionales
9. 5. USO DE TWITTER
El uso de twitter ha aumentado ya que es un
medio en el cual la publicidad se difiere de
una forma más rápida y fácil. Para publicar
anuncios en esta red existen diferentes
formas de costo la primera de estas es el
costo por seguidores en donde el anunciante
promociona su cuenta y el precio oscila
entre 2.50 y 4 dólares por seguidor que
consiga la segunda forma es el costo por
participación en el que se proporciona un
twit que el anunciante elige el costo es
entre 0.75 y 2.50$ por cada participación
que esté relacionada ese twit.
10. 6. SEO (Serch Enginne Optimisation)
SEO busca incluir de forma natural y permitida en los resultados de búsqueda
de los motores como Google siendo una de las modalidades de marketing de
internet más utilizadas y cuyo objetivo es aumentar la visibilidad de las
páginas web en los resultados naturales de los motores de búsqueda es decir
aquellos que no requieren ningún pago.
11. 7. SEM ( Serch Enginne Marketing)
SEM se refiere a las campañas de anuncian atreves de las plataformas de
google y es una de las técnicas más demandadas y utilizadas en el marketing
online debido a la cantidad de datos que proporciona. El objetivo es
aumentar la visibilidad de páginas web en los resultados de pago de los
motores de búsqueda atreves de un sistema de pago por click.
12. 8. RSS (sindicación de contenidos)
RSS permite crear un resumen unificado de una serie de sitios almacenados.
La base del sistema es de un formato basado en XML que permite indicar los
cambios realizados en dichos sitios. Un fichero RSS se puede ver como un
conjunto de actualizaciones avisos o noticias con datos asociados para esto se
utiliza un lector al cual se le indica una serie de RSS de ciertos sitios de
interés y que periódicamente si hay algún cambio en ellos y los almacena de
forma que el usuario puede ver en el lector todas las novedades de los sitios
de interés en un único lugar en lugar de visitar todas las páginas.
13. 9. PC ZOMBIE
Es un ordenador personal conectado a internet que
ha sido capturado por un hacker, un virus o un
caballo de troya. Este tipo de computadoras son
utilizadas, ya sea solo o junto con otras en la misma
situación, para realizar tareas maliciosas bajo un
mando remoto, como el envío de spam a nuevas
computadoras a través de los nuevos usuarios.
14. 10. PISHING
Se refiere a unos de los métodos más utilizados para estafar y obtener información
confidencial de forma fraudulenta como contraseñas o información sobre tarjetas u otra
información bancaria.
El estafador es llamado pisher y éste utiliza técnicas de ingeniería social, haciéndose pasa
por persona de confianza, a través de un correo electrónico generalmente, mensaje
instantáneo, sms, llamadas telefónicas o redes sociales. La información que se roba con
este tipo de actividad son datos personales del usuario, información financiera,
credenciales de acceso.
15. 11. SPIM
Se refiere a un tipo de correo basura que llega a los ordenadores a través de
mensajes instantáneos como chats.
La técnica es hacerse pasar por una persona real, induciendo al usuario a visitar
páginas de publicidad a través del envío de un mensaje que contiene un enlace o
link.
16. 12. SPEAR PISHING
Es un tipo de estafa que se realiza a través de correo electrónico y su único
objetivo es obtener acceso no autorizado a datos confidenciales. Estas estafas se
diferencian del pishing normal que pueden lanzar ataques centrados en un solo
grupo u organización de interés, con la intención de robar propiedad intelectual,
datos financieros, secretos comerciales y otros datos confidenciales.
17. 13. RANSOMWARE
Es un software malicioso que al momento de
infectar alguna computadora, le da al
ciberdelincuente la capacidad de bloquear dicho
equipo desde cualquier ubicación en la que se
encuentre y encriptar los archivos, quintándole
así el control de toda la información y datos
almacenados al dueño del equipo. Para
desbloquearlo el virus lanza una ventana
emergente en la que solicita el pago de un
rescate.
18. 14. SPAM
Se le denomina así al correo electrónico no deseado y no solicitado por
una persona. Estos mensajes suelen ser de publicidad de cualquier tipo
de productos o servicios. Es habitual que una persona reciba este tipo
de correos diariamente sin nunca haber sido solicitados y que por lo
general tampoco son de su interés. Las personas que se dedican a
hacer esto compran bases de datos de gran magnitud para enviar
publicidad, por lo que se dice que el spam es masivo pues resulta ser
muy económico, y de gran alcance.
19. 15. SCAM
Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas). En la mayoría de los casos, se
pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo envío
de dinero o pretendiendo ser empleos.
Primera etapa: presuntas empresas divulgan búsquedas laborales,
comúnmente de trabajo desde casa y los publican de esta forma, haciéndolo
llegar por email, chats, foros y páginas web. Los requisitos suelen ser tener
banda ancha, cuenta corriente propia y conocimiento de envío de dinero al
exterior
20. Segunda etapa inicia una vez captadas las personas intermediarias y los estafadores
comienzan con el pihising o robo de datos.
Tercer etapa: les envían un email y les piden que dirijan cierto porcentaje del dinero,
como parte de la comisión prometida. Este último traspaso del dinero se hace a través
de empresas de envío rápido de dinero, lo que dificulta a las autoridades seguir el
rastro del fraude.
21. 16. PRINCIPALES ESTAFAS EN REDES
SOCIALES
Cadenas de mensajes: son mensajes que se envían masivamente con el fin de
obtener información de los usuarios.
Obtención de dinero: los sitios de medios sociales facilitan el contacto amigos
y, al mismo tiempo, el conocer amigos nuevos. Sin embargo, muchos de estos
perfiles pueden ser falsos, en los que se usan fotos atractivas o de personas
conocidas y solicitan nuevas amistades. Generalmente interactúan con la
persona y en alguna ocasión solicitan ayuda por algún problema o imprevisto
que les sucede, solicitando dinero. La persona que cree conocerle, puede
caer en la trampa y enviar dinero a un criminal cibernético.
22. Cargos ocultos: son juegos o mensajes atractivos como “quieres averiguar a qué
personaje te pareces?”. La persona es direccionada a otra página en la que se le
solicita colocar su número de teléfono, y luego ya puede acceder al juego. Tras esto, un
cargo es ejecutado en su servicio telefónico.
Solicitudes de pishing: se envía un mensaje o correo al usuario informándole que un
amigo publicó una foto o archivo de él y envían a su vez un link, el cual los direcciona a
una página falsa de Facebook o twitter, en donde el usuario coloca sus datos y éstos son
enviados al delincuente.
Cupones de descuento: invitaciones a contestar alguna encuesta a cambio de dinero. Se
le solicita al usuario responder algo, y compartirlo, y al terminar debe colocar sus datos
para enviarle el dinero, sin embargo los datos son robados para otros usos.