SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
INVESTIGACION 3

  (MEDIOS DE PAGO ELECTRONICO,
PUBLICIDAD EN INTERNET, AMENAZAS
          EN INTERNET.)




    TUTOR: MARIA MERCEDEZ MORALES

     CURSO: COMERCIO ELECTRÓNICO



    Carne 09122041 Mario M. Acevedo
     Carne 09122040 Suany Suarez
     Fecha de Entrega: 23/08/2010
Tabla de Contenido



INTRODUCCION ........................................................................................................................ 3

MEDIOS ELECTRONICOS ...................................................................................................... 4

TIPOS DE PUBLICIDAD ....................................................................................................... 112

   Banner .................................................................................................................................... 12

       Banner estático ................................................................................................................. 12

       Banner animado ............................................................................................................... 12

       Banner rotativo .................................................................................................................. 12

   Web......................................................................................................................................... 13

       Blog ..................................................................................................................................... 13

       Portal web .......................................................................................................................... 13

   Animación .............................................................................................................................. 13

   Vídeo ...................................................................................................................................... 13

       Costo .................................................................................................................................. 14

       Spam en las redes sociales ............................................................................................ 20

       Spam en redes de IRC .................................................................................................... 20

   Medidas para evitar spam ................................................................................................... 21

   Proyectos y servicios contra el correo basura ................................................................. 21

PHISHING ................................................................................................................................. 22

SCAM BAITING ........................................................................................................................ 22

CONCLUSION .......................................................................................................................... 22

RECOMENDACIONES............................................................................................................ 22

BIBLIOGRAFIA ......................................................................................................................... 24




                                                                                                                                                  2
INTRODUCCION:


Las redes sociales no dejan de ganar usuarios, la facilidad de uso y la velocidad a la
que se distribuyen los mensajes son sus grandes atractivos, existe una gran variedad
de publicidad y programas que permitan que el internet crezca y prospera se cree que
el internet seguirá evolucionando así como la publicidad.

El comercio electrónico en general, e Internet en especial, fueron ideados para el
intercambio de información.

En la actualidad se utiliza en gran medida para transacciones que requieren el
posterior transporte de la mercadería objeto de la transacción. Por lo que han
modificado los hábitos de las finanzas y el de los comerciantes y consumidores, a la
vez que produce cambios sustanciales en los medios de pago tradicionales.

La tecnología base del comercio electrónico es solamente una parte de las
transacciones. La compra electrónica será la comercializadora inevitable de la Internet,
pero los que la defendemos no debemos de dejar de tener en cuenta que los hábitos
de los consumidores son difíciles de romper, ya que generalmente les gusta elegir y
tocar la mercadería.

Las ideas desarrolladas en la nueva economía, que dan lugar a nuevos contenidos y
nuevos productos, están poniendo en jaque la continuidad de la empresa tradicional,
que debe adaptarse rápidamente a los cambios que se producen en la era digital.

Al final de todo lo que le resta a las empresas que se dedican al comercio es
actualizarse y pasarse al internet para poder sobrevivir en este mundo donde la
tecnología se va adueñando poco a poco del ambiente en que vivimos.




                                                                                      3
MEDIOS ELECTRONICOS O DIGITALES DE PAGO
Los medios de pago específicos,
para el nuevo entorno del
comercio             electrónico,
especialmente   Internet.    Por
ejemplo:
Tarjeta de crédito o débito, sólo
utilizable   para     el comercio
electrónico. Su uso es escaso.
Intermediarios electrónicos para
sistemas basados en tarjetas de
crédito tradicionales:
CyberCash.
First Virtual.
Moneda electrónica o dinero electrónico.
En cualquiera de los casos, los medios de pago utilizados pueden ser de pago
anticipado (prepago o "pay before"), inmediato ("pay now") o posterior ("pay after").
Cybercash
Procedente de la compañía Verifone, especializada en terminales punto de venta,
Cybercash es un sistema de realización de transacciones en Internet mediante el uso
de tarjetas de crédito. Una vez realizada la compra, el comprador envía sus datos
cifrados al vendedor. Este añade sus propios datos que lo identifican y solicita
autorización a CyberCash. A partir de aquí, CyberCash se comunica con la red
tradicional de medios de pago, y una vez obtenida la autorización de la transacción, se
la pasa al comercio.
CyberCash tiene una fortaleza basada en la emisión de más de 400,000 carteras de
clientes y la conexión con el 80% de los bancos estadounidenses pero puede verse
seriamente afectada por la puesta en marcha de SET, que reduciría sensiblemente el
valor añadido de esta solución, por lo que está intentando adaptarse al nuevo
estándar.
First Virtual
First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado en el
mantenimiento de cuentas virtuales de clientes que se liquidan periódicamente contra
tarjetas de crédito.
Cada posible comprador debe darse previamente de alta, recibiendo un número de
identificación personal (NIP) sólo utilizable en transacciones por Internet. Al hacer
cada transacción, el comprador envía su NIP por correo electrónico al vendedor, el
cual lo comprueba contra FV. Una vez realizada la operación de compra, FV solicita a
través de correo electrónico la aceptación del comprador, por lo que no se precisa
ningún elemento de cifrado para proteger los mensajes, y procede a realizar el cargo
en la cuenta. FV se convierte así en un centro de compensación independiente de los
bancos tradicionales y al liquidar las operaciones periódicamente, posibilita el uso de
este medio para micropagos.

                                                                                     4
Dinero electrónico o digital:

El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en
cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de
valor monetario, debidamente cifrado que representa cantidades de dinero, que
asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este
dinero electrónico se almacena en la computadora y se transmiten a través de redes
electrónicas para ser gastado al hacer compras electrónicas a través de Internet.

El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos por un
precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre en los
costos que representan utilizar las tarjetas de crédito, sobre todo si hablamos de
volúmenes monetarios pequeños.

El Dinero Electrónico funciona de la siguiente manera (para el consumidor):

El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero
Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del
sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este
software permite bajar el dinero electrónico al disco duro de la computadora. La
adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de
crédito.

Una vez instalado el software en la computadora, procederemos a realizar nuestras
compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero
Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra,
debemos simplemente hacer click en el botón de pago y el software de la tienda
generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora.

Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad
del precio y crea un pago que es enviado al banco, verificado y luego depositado en la
cuenta de la tienda virtual. Una vez que se ha concluido este proceso se notifica a la
tienda virtual y esta envía la mercancía que hemos comprado.

Entre los sistemas de dinero electrónico o digital más usados en la actualidad tenemos
el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash.

Tarjetas inteligentes o smarts cards

Las tarjetas inteligentes son tarjetas de plástico
similares en tamaño y otros estándares físicos a
las tarjetas de crédito que llevan estampadas un
circuito integrado. Este circuito puede ser de
sola memoria o un contener un microprocesador
con un sistema operativo que le permite una
serie de tareas como: Almacenar, Encriptar
información y Leer y escribir datos, como un
ordenador.

Como mecanismo de control de acceso las
tarjetas inteligentes hacen que los datos
                                                                                      5
personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta
asegura la portabilidad, seguridad y confiabilidad en los datos.
Entre sus características más importantes encontramos:

   1. Inteligencia: Es capaz de almacenar cualquier tipo de información, además es
      autónoma en la toma de decisiones al momento de realizar transacciones.
   2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un
      número de identificación personal, es posible además incorporar tecnología
      más avanzada como identificación por técnica biométrica, huella digital o
      lectura de retina.
   3. Actualización de cupos: Después de agotado el cupo total de la tarjeta
      inteligente es posible volver a cargar un nuevo cupo.

Así como su óptimo funcionamiento, ya que son eficientes, seguras, rápidas, así como
aceptadas tanto en tiendas reales y como virtuales.

Las tarjetas inteligentes son componentes de la estructura de la clave pública que
Microsoft está integrando a la plataforma de windows, esto se debe a que estas
tarjetas refuerzan la seguridad del cliente, ya que en ellas convergen tanto las claves
públicas como las claves asociadas que se proveen a cada usuario.

Tarjeta monedera.

Es una tarjeta que sirve como medio de pago por
las características físicas que posee; ya que
puede ser recargable o de lo contrario se puede
desechar si ya no nos encontramos interesados
en su uso.

Esta Tarjeta Monedero es una tarjeta plástica que
contiene un chip que almacena cierta cantidad de
información en su memoria equivalente al monto
de dinero que servirá para la operación, es decir al
valor pre-pagado que posee la tarjeta, el cual se va descontando después de realizar
las compras.

Su funcionamiento es similar a las tarjetas pre-pago que conocemos, que se utilizan
para activar los celulares. Es muy sencillo, cada tarjeta tiene un valor preestablecido, y
posee una clave que identifica cada tarjeta. Cuando vamos a comprar en la Internet,
debemos fijarnos que la tienda a la que recurrimos acepte estas tarjetas, de ser así, a
la hora de efectuar el pago, ingresamos el número secreto de la tarjeta, y el precio se
cancela respecto a nosotros, automáticamente.

Tarjeta relacionista:

Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas
aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta
de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la
relación global entre el cliente y su banco.
Actualmente, VISA tiene como proyecto la creación de esta tarjeta, pues para esta
firma la tarjeta relacionista expresa perfectamente la idea que poseen sobre la tarjeta
del futuro.


                                                                                        6
Monederos electrónicos y dinero electrónico:

Son tarjetas prepago que contienen un fondo de pago materializado en un chip que
tienen incorporado, en el que se almacenan elementos o unidades de valor que
previamente se han incorporado con cargo a la cuenta propia o mediante su carga con
efectivo, y siempre por un importe determinado que permite ir pagando hasta que
dicho importe se agote, pudiendo ser recargable o desechable; con lo cual, y pos sus
propias características, están diseñadas para pequeños pagos en efectivo.

Para el consumidor tiene la ventaja de no tener que pagar ni recibir continuamente
cambio en monedas, mientras que para los bancos, las tarjetas monedero tienen como
ventaja frente a los cajeros, que no requiere de la inmovilización de dinero liquido, ya
que el depósito es soportado por los usuarios, en su tarjeta y con cargo a su cuenta.
Pues bien, cada vez será más habitual en la sociedad de la información tener instalado
en el ordenador o en aparatos técnicos (como terminales de televisión digital) tarjetas
monedero, en alguna de las modalidades arriba descritas, para realizar pequeñas
compras, pues el importe de éstas no puede superar el de la tarjeta, no existiendo por
ello, al igual que ocurre con las tarjetas de débito, riesgo de impago.

Por otra parte, con el software adecuado, existe ya la posibilidad de transferir dinero
de la cuenta bancaria particular al propio disco duro del ordenador, a través de una red
de comunicación, consiguiendo así tener dinero para su uso posterior. El fundamento y
las ventajas son las de las tarjetas monederas, si bien la pequeña diferencia estriba en
que no hay tarjeta como tal.

Evidentemente ese dinero también se puede transferir a tarjetas con un chip que
admitan la posibilidad de ser recargada, siendo esta la práctica más extendida
actualmente a través de entidades privadas pioneras en esta materia.

Cheque o cheque electrónico y documentos electrónicos con función de
giro:

El E-check (cheque electrónico) y sistemas semejantes constituyen un sistema de
pago alternativo en las redes de comunicación para todo tipo de pagos electrónicos.
El cheque electrónico se basa en el cheque de papel, pero sustituye el talonario de
cheques tradicional por un documento electrónico que incluye su contenido legal
mínimo de todo cheque y la firma digital del librador, quedando sujeto además al pago
de los impuestos y aranceles pertinentes.

En ese sentido, distintas entidades privadas se encuentran elaborando proyectos para
dotar a los bancos (librados) de una infraestructura de sistemas de pago con proceso
de petición de pago y movimiento de fondos.

El pago mediante móvil

La generalización del teléfono móvil en los últimos años ha llevado a algunas
empresas telefónicas a desarrollar sistemas basados en el teléfono móvil. La primera
experiencia europea se produjo en Italia de la mano de la compañía Omnipay
(http://www.omnipay.it).

El usuario de este medio de pago puede optar por dos opciones:



                                                                                      7
a) Un sistema de pago basado en tarjetas prepago (a imagen de las populares
      tarjetas telefónicas).

   b) Otro, en cargo indirecto a la tarjeta de crédito del usuario, previa confirmación
      telefónica del pago.

Desventajas que proporcionan estos la utilización de estos medios de
pago:

Las tarjetas monederas presentan como limitante el hecho de que la compañía que
emite las mimas paga el valor de lo acordado a la tienda virtual, pero únicamente
utilizando políticas propias de estas compañías. Lo que significa una relación de total
dependencia con ellas para el poseedor de las mismas.

   1.   Mayor posibilidad de virus.
   2.   Molestias al recuperar información de una tarjeta robada.
   3.   Por su tamaño se puede extraviar fácilmente.
   4.   La tarjeta debe ser recargada.
   5.   Mayor costo de fabricación.
   6.   Dependencia de la energía eléctrica para su utilización.
   7.   Vulnerable a los fluidos.
   8.   Tasas bancarias asociadas con la tarjeta de crédito.
   9.   Es necesario un lector para tarjetas inteligentes.

La generalización del cheque electrónico y otros títulos valor electrónicos requieren
que estén acompañados de los mecanismos de seguridad necesarios.

Actualmente, el dinero electrónico se enfrenta a algunas cuestiones desanimadoras,
debido que para poner este sistema de pago en funcionamiento, los consumidores han
de instalar en su computadora programas específicos; que representan un costo
adicional a corto plazo.

Asimismo, existen pocas tiendas virtuales que poseen estos programa con lo cual no
se puede utilizar en toda la red; además de provocar una acumulación de pequeñas
facturas que no es del agrado de gran cantidad de los consumidores.

En el caso de utilización del dinero electrónico constituye un inconveniente el hecho
de que el mismo puede falsificarse o perderse, y es más difícil la prueba del pago que
con otros medios, por lo que necesita para su utilización de un sistema de encriptación
y de procedimientos de seguridad instalados en el propio hardware del ordenador para
prevenir posibles fraudes.

El resultado final de la apreciación de estas limitaciones a la hora de hacer uso de los
medios de pago electrónicos nos lleva por el camino de exigir un desarrollo de
sistemas de pago en Internet seguros, fiables y con respaldo legal lo cual constituye
uno de los puntos clave para el crecimiento del comercio electrónico. Para la
aceptación de los nuevos medios por parte de productores y consumidores es
necesario que se produzcan avances en tres dimensiones:

Tecnología

Un entorno seguro debe basado en el uso intensivo de la firma electrónica avanzada.
De esta forma se aúnan aspectos tecnológicos y legales para resolver los requisitos
                                                                                      8
necesarios que garanticen la seguridad de las transacciones en la red: Autenticación,
no-repudio e integridad de los datos.

- La autenticación es necesaria para que en una transacción proveedor y comprador
puedan comprobar que son quienes dicen ser. Es decir certeza de identidad de las
partes.
- El no-repudio implica que las transacciones realizadas comprometen a todos los
participantes en la misma de modo que no pueden rechazarla.[1]
- La integridad de los datos se refiere a la imposibilidad de alterar los documentos que
forman parte de todo el proceso.

Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de
claves electrónicas: Una para la codificación (clave privada) y la otra para la
descodificación (clave pública) de documentos. La infraestructura se completa con la
figura de la Autoridad de Certificación (CA) de quien es responsabilidad asegurar la
autenticidad de las claves públicas.

Usuarios:
                                               En tecnologías como la descrita se
                                               apoyan una serie de medios de pago
                                               distintos: Sistemas basados en tarjetas,
                                               como VISA Cash o Mondex; sistemas
                                               software; sistemas de puntos o
                                               sistemas e-mail money.

                                               Lamentablemente estos medios se han
                                               desarrollado    para    satisfacer los
                                               aspectos tecnológicos y económicos. El
                                               beneplácito del usuario, muy necesario,
                                               ha sido dejado de lado en muchas
ocasiones, dado por el intento de imposición de algunos sistemas por parte de las
entidades financieras, como las tarjetas monedero, ha llevado al rechazo sistemático
de los consumidores, dificultando que los usuarios puedan llegar a apreciar los
servicios de valor añadido que aportan los nuevos medios.
Por lo que los prestadores de servicios deben crear agrupaciones destinadas a
promocionar el comercio electrónico mediante el establecimiento de unos requisitos
que garanticen la satisfacción del consumidor.

Marco legal:
Junto a la evolución de los aspectos tecnológicos, otro de los requisitos es la
convergencia del marco legal internacional hacia los nuevos escenarios.

Para evitar la sensación de lentitud del sistema jurídico en reaccionar ante la realidad
social, es necesario lograr un desarrollo multidisciplinario que aúne los esfuerzos en el
marco tecnológico y jurídico con el fin de conseguir una convergencia de forma ágil.

Esta solución será de amplia aceptación cuando cuente con un respaldo legal sólido a
nivel global y no sea una iniciativa basada en acuerdos bilaterales entre la entidad y el
cliente, con complicados documentos legales de descargo.

Trabajando en esta dirección encontramos bajo los auspicios del Ministerio de Ciencia
y Tecnología español el proyecto P.I.S.T.A. (Promoción e Identificación de Servicios
Emergentes de Telecomunicaciones Avanzadas), el cual es una iniciativa englobada

                                                                                       9
que tiene por objetivo el estudio, desarrollo, puesta en marcha, a nivel de prueba
piloto, y valoración final de la viabilidad de los Títulos Cambiarios Electrónicos .

Tal experiencia puede facilitar la universalización de pagos seguros y supondrá un
paso más en la construcción de la necesaria confianza sin que, precisamente, no haya
de darse por perdidos porcentajes de ventas asegurando el cobro (al menos, en la
misma medida en que ello se consigue en el comercio "tradicional").

El Parlamento Europeo y el Consejo de la Unión Europea constituyen precursores de
esta política, para ellos han fijado los contenidos mínimos de información con el fin de
poder salvaguardar mejor los derechos de los consumidores y usuarios de Internet.
Partiendo del hecho de la definición de unos estándares y crear un entorno
interoperable bajo la custodia de una entidad reconocida al que se incorporarán
progresivamente entidades prestadoras del servicio de gestión de títulos cambiarios
electrónicos.

 En segundo lugar se pretende reducir el costo de implantación de la infraestructura
necesaria para incorporarse al sistema. Las entidades financieras parecen ser
candidatos ideales para proveer a sus clientes de este servicio.

La adopción de este medio para realizar transacciones por Internet dependerá en gran
medida de los costos por transacción y éstos de la cantidad y frecuencia de los pagos
a los que estén destinados. A priori, y considerando la capacidad de estos medios de
ser dotados de poder ejecutivo, parece convertirse en el medio ideal para pagos. Lo
que trae aparejado un estudio de la viabilidad comercial con entidades pilotos.

El proyecto FIRMA, es un proyecto español que trabaja en aras de lograr estos fines,
es decir, la puesta en práctica del mismo pretende la trascripción de los títulos a
formato electrónico, con la construcción y despliegue de un entorno que permita
estudiar las posibilidades, sobretodo del marco legal, y hasta qué punto la tecnología
está preparada. Por eso se escoge un escenario complejo como el de los títulos.

Trasladar la operativa cambiaria al mundo virtual aporta una serie de ventajas:
 Procesamiento inmediato.
 Reducción de costos por desaparición del papel.
 Evitar los errores derivados del proceso manual.
 Disminución del tiempo de resolución de conflictos.
 Evitar la falsificación. (que se da especialmente en el caso de los cheques)

En el caso del cheque electrónico se considera un sistema de pago alternativo en la
red. Se basa en el cheque papel. El talonario de cheques se sustituye por un
documento electrónico que incluye su contenido legal mínimo de todo cheque y la
firma digital del librador. Quizás no sea un medio muy utilizado pero que en el futuro
puede dar mucho juego, siempre y cuando las entidades financieras apuesten por él y
se garantice la seguridad, confidencialidad e integridad del mismo.

Adicionalmente supone un avance en el sector financiero, pues aporta al campo de los
medios de pago un sistema seguro, reconocido en el marco jurídico y apoyado por
instituciones públicas. Lo que permitirá rescatar unos medios de pago que por sus
desventajas han caído en desuso. Cediendo terreno a alternativas electrónicas pero
basadas en acuerdos contractuales entre la entidad y el cliente.



                                                                                     10
TIPOS DE PUBLICIDAD EN INTERNET:
La publicidad en Internet tiene como principal
herramienta la página web y su contenido, para
desarrollar este tipo de publicidad, que incluye los
elementos de: texto, link o enlace, banner, web,
weblog, blog, logo, anuncio, audio, vídeo y
animación; teniendo como finalidad dar a conocer
el producto al usuario que está en línea, por
medio de estos formatos.

En la actualidad Yahoo y Google (con sus
sistema de publicidad en línea: AdSense y
AdWords); ya poseen un sistema sólido en
cuanto a publicidad en Internet, en el que la
página web se coloca en los buscadores de la
web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic
del usuario se especifica el ingreso del costo en publicidad.

Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño
recuadro, con un título del producto o empresa, un texto corto de descripción, y la
dirección web con enlace a la página, que puede aparecer tanto en las barras
laterales, como en la superior e inferior de la web.

La promoción de una web se realiza con el aumento de usuarios que la visitan, y que
cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un
punto determinado en el mundo.

El Internet, se ha convertido en el medio más medible y de más alto crecimiento en la
historia. Actualmente existen muchas empresas que viven de la publicidad en Internet.
Además, existen muchos valores que la publicidad interactiva ofrece tanto para el
usuario como para los anunciantes.

Los blogs
El fenómeno blog también ha formado parte de la publicidad en Internet donde
aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la
página en promoción.

Lector RSS
El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el
formato de los titulares de temas o noticias de la web, como documento; o seleccionar
el menú de edición, escribir en «buscar página» el título del tema de interés, luego
presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de
dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada.

Código HTML
El código HTML es otra herramienta que contribuye a aumentar la cantidad de
usuarios en una web, ya que con el programa adecuado de diseño y publicación,
pueden subirse los formatos para publicidad, que son: banner, blog y web; así como
editar simples anuncios de textos para promoción.



                                                                                    11
Texto
Es una redacción del producto en
promoción, donde se informa de la
forma más breve y consistente
posible, acerca de los datos
principales de que trata la empresa, o
puede motivar el interés del usuario,
así como llevarlo hasta el contacto
directo.


Anuncio de texto
Son anuncios publicitarios realizados
con texto, y tienen un título y un
eslogan o idea de venta (siendo esto
la breve descripción del producto), la
dirección o URL de la web, y un
enlace; puede ser sin imagen o con
imagen (fotografía o ilustración).

Texto publicitario
Es el que se escribe con la finalidad de convencer al lector a interesarse en el
producto, y es utilizado tanto en los medios impresos como en los medios audio-
visuales (televisión y pantallas). A diferencia de en estos medios, los textos
publicitarios en Internet tienen un enlace a la web y una URL.

Enlace
Los enlaces o links son la dirección de otra página web que promociona una empresa,
y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo
el texto de la dirección web, gracias al innovador sistema de hiperenlace.

Banner
Los banners pueden ser estáticos o animados, son de formatos rectangulares,
cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash,
pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web
del producto en promoción.

Banner estático
No tienen ningún tipo de animación, tienen un breve texto de información con enlace a
la web, y pueden tener un logo.

Banner animado
Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de
texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener:
logo, texto simple, eslogan, idea de venta, texto publicitario e imagen.

Banner rotativo
Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el
momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al
entrar o salir de una web. Estos banners necesariamente son de gran formato por sus
características de lograr el impacto visual al usuario, y poseen una animación en flash

                                                                                    12
con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la
pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por
su colocación en la web.

Web
La web es el formato interactivo donde se presenta la publicidad, esta puede ser:
simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías
(álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden
contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.

Blog
Son web de formato simple, pueden ser personales o comerciales, de uno o varios
autores, se puede publicar un tema, información o noticia de forma periódica; la
mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción.

Portal web
Son web que poseen el más alto número de usuarios por visita, por clic y por
impresión; estas web son propicias para las principales campañas de publicidad en
internet, por lo que se cotizan en alto costo.

Los weblogs también son un tipo de web portal. Cada país tiene una o varias web
portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones
de noticias al día, siendo la noticia y la información un elemento principal en estos
tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs
portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de
usuarios que poseen (por estadística millones de usuarios), alojados en distintas
secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog,
versión beta, versión plus, página web. La web portal es de tipo internacional, porque
se proyecta en internet a nivel mundial.

Animación
Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen
sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de
movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras
digitales y de vídeo.

Vídeo
Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de
texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en
flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden
propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que
provoca la realización de una promoción conocida como campaña viral.

Anuncios de vídeo
Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más
variedad de formatos para su realización y publicación en la web, y pueden ser:
grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la
computadora y editados con el software adecuado; y hechos en flash, de imágenes
fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración
puede ser de 30 s a 2 min.




                                                                                      13
Costo
Las webs portales de vídeo como YouTube, son las determinadas para crear las
campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del
vídeo viral.

El problema presentado por YouTube luego de ser adquirido por los propietarios de
Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos
diariamente por los usuarios; se puede resolver de la siguiente forma:

       Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para
       publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo
       programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación,
       vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito.
       Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte
       animación, vídeo arte, y vídeo musical.
       Los demás vídeos restantes no mencionados en el punto anterior, se suben de
       forma gratuita.
       El pago se puede realizar con tarjeta de débito, de crédito y por envío.
       Realizar concursos para los vídeos sin pago, con premios mensuales por: el
       mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más
       popular, y el vídeo más visto.

SOFTWARE PARA PUBLICIDAD:

Actualmente ya existe software para realizar publicaciones en línea uno de ellos es
PUBLISH-iT es una especie de procesador de textos, pero especialmente diseñado
para crear boletines de noticias, panfletos, carteles de publicidad, etc.

Esta utilidad combina herramientas de un procesador, con capacidad también para
trabajar con gráficos, tablas y funciones propias de una aplicación de maquetación y
publicación online.

Es capaz de manejar al mismo tiempo diversos diseños y varias páginas en un mismo
documento, e incluye una amplísima variedad de utilidades de edición de textos y
gráficos.

El programa incorpora plantilla de diseño para facilitarte el trabajo, así como un
completo tutorial.




                                                                                   14
PC ZOMBIE



Ordenador Zombie, es la denominación que
se asigna a ordenadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.

El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor
de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado
por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin
darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran
cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que
un solo hacker había conseguido el control de un millón y medio de ordenadores,
utilizándolos como plataforma para sus ataques.



Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya que es
fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta,
programas que se ejecutarán en nuestro ordenador. Además, activar todos los
mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro,
una para el sistema operativo y los programas y otra para los documentos.




                                                                                     15
SPIM:

                                                      Al viejo y conocido spam le ha
                                                      salido un hermano menor que
                                                      en los dos últimos años ha
                                                      crecido rápidamente. Se trata
                                                      del spim (acrónimo en inglés de
                                                      Spam over Instant Messaging),
                                                      una forma de correo basura que
                                                      llega a través de los populares
                                                      programas     de     mensajería
                                                      instantánea, también conocidos
                                                      como chats (MSN de Microsoft,
                                                      Yahoo!   Messenger     o   AOL
                                                      Messenger, entre otros).
                                                      Un informe del sitio español
                                                      Consumer.es reveló que, para
                                                      filtrar el spim, como ocurre con
                                                      el spam, se utilizan programas
robot que rastrean listas de direcciones o agendas de los usuarios de mensajería
instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la
técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a
visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace.
Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí?
¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido
víctima del spim.


Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su
hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura
surgen automáticamente en forma de ventanas emergentes (pop up) mientras el
usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers (generadores de correo basura),
últimamente acorralados por los programas antispam.


Cómo protegerse del spim
Los programas de mensajería instantánea también están disponibles en el mercado
para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el
                                                                                   16
hardware portátil permite el intercambio de imágenes y de archivos, por lo que también
opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de
estos ataques es clave. Prudencia, sentido común y algunas herramientas de
seguridad permiten minimizar los riesgos. Estos son algunos consejos:

       Instalar todas las actualizaciones. Todos los programas de mensajería
       instantánea continúan mejorando las medidas de seguridad de sus productos,
       por lo que vale la pena descargar los parches y actualizaciones disponibles.
       No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta
       es la principal vía de entrada de los spim.
       Usar filtros para virus y spam. Algunas empresas ya han comenzado a
       comercializarlos.
       Utilizar   una   contraseña    de    cuentas    segura.   Hay   que   cambiarla
       frecuentemente.
       No enviar información sensible por mensajería instantánea como el número de
       las tarjetas de crédito o el de la Seguridad Social.
       Desconfiar de los comportamientos extraños. Si una persona de la lista de
       amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y
       contactar al amigo por teléfono o correo electrónico.
       Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de
       los envíos de desconocidos y es una forma común y extendida de bloquear los
       mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar
       creando ya una herramienta con código malicioso para enviar los temibles spim
       a toda su lista de amigos.




                                                                                      17
RAMSOMWARE:

Ransomware            es        técnicamente    un
programa. En lo fundamental, se hace
cargo       de   tu        computadora     y,   a
continuación, requiere que pagues para
obtener                    tu             sistema
y volverá a la normalidad. Usualmente
infecta tu sistema a través de un sitio Web
o a través de una ventana pop-up, pero
también puede venir a través de un
archivo adjunto de correo electrónico o
una descarga. Una vez que tu sistema
está infectado, le permitirá conocer de inmediato toda información. Más que probable,
se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a
tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un
código                                                                          para
desactivar el software y detener el daño a continuación.


Hay un par conocido de programas ransomware actualmente en uso alrededor de la
Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo
cada 30 minutos hasta que se paga el rescate.



Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es
simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no
causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen.
Estos programas pueden causar serios daños a tu computadora o simplemente
avergonzar a los usuarios infectados molestándolos con material pornográfico en su
pantalla.


No importan los daños, es importante proteger tu computadora contra estas crecientes
amenazas. La buena noticia es que no tienes ninguna necesidad de protección
adicional en tu sistema para protegerte de ransomware. Si mantienes tu software
antivirus al día y tienes un buen bloqueador de elementos emergentes, que te
mantendrán a salvo de estas amenazas. Si tu sistema acaba infectado con uno de

                                                                                  18
estos programas, no te preocupes y no pagues el rescate! Es mejor ejecutar un
análisis completo del sistema con el software antivirus. El programa puede entonces
ser encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte un
enlace a un sitio Web con medidas de eliminación.




                                                                                19
SPAM:

Se llama spam, correo basura o sms basura
a los mensajes no solicitados, no deseados o
de remitente desconocido, habitualmente de
tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denomina
spamming.

Aunque se puede hacer por distintas vías, la
más utilizada entre el público en general es la
basada en el correo electrónico.

Otras tecnologías de internet que han sido
objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, wikis,
foros, blogs, también a través de popups y
todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.

Spam en las redes sociales
Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo,
publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo
hayan solicitado o en los foros de la red social.
Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no
solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con
publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un
mensaje a un buzón de dicha corporación.

que se carga al receptor el coste de los mensajes.

Spam en redes de IRC
Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a
raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en
redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de
distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la
visita de otros canales de chat, la visita de webs y la difusión en general de contenidos
de pago. Recientemente se constata la aparición de una nueva modalidad de spam
que busca que el usuario perceptor de la publicidad use la telefonía móvil para
contratar servicios de elevado coste. Esta práctica está penada por la Ley. En muchas
ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para
llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o
'soltera_busca'.
                                                                                      20
Medidas para evitar spam
A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad de
correo electrónico no deseado:

       Usar una imagen para la dirección de correo electrónico.
       En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal
       o por un número de usos), y bórrala cuando recibas excesivo spam.
       Modificar la dirección para evitar el rastreo automático.

En los grupos de noticias y listas de correo:

       No poner el remitente verdadero en los post enviados.
       Si el archivo de mensajes a la lista es visible desde web, cambiar las
       direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que
       sea difícil reconocerla como tal para un programa.
       Para evitar spam en una lista:
           o El foro puede estar moderado, para evitar mensajes inadecuados.
           o Rechazar correos de usuarios no suscritos a la lista.

Proyectos y servicios contra el correo basura




Cartel anti SPAM.

       SPF: Tecnología creada para verificar que los
       remitentes de los mensajes de correo son
       quienes dicen ser.
       DomainKeys: Otra tecnología que sirve para lo
       mismo que SPF y que además asegura que los
       emails no han sido modificados.
       SenderID:9 Tecnología de Microsoft que
       pretende competir con SPF, incluso utilizando
       esas mismas siglas para una tecnología que en
       la práctica es distinta.10 En realidad SenderID
       utiliza consultas DNS parecidas a SPF sólo
       como primer paso de su proceso,11 que involucra
       también filtros antispam basados en contenido. SenderID ha sido adoptado por
       hotmail.12 En la práctica esto obliga a adoptar esta tecnología o verse excluido
       de esas direcciones,13 que suponen unos 260 millones de usuarios en todo el
       mundo.14 No obstante, los resultados de su tecnología, y/o otras medidas
       paralelas adoptadas, están causando serios problemas en dominios enteros en
       todo el mundo.15 16
       Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de
       spammers para bloquearlas mediante una trampa. Ponen direcciones email
       que indican la dirección del spammer y cuando él envía un email a esa
       dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al
       spammer.



                                                                                    21
PHISHING
                           Este tipo de correo basura no
                           sólo es inesperado y molesto,
                           sino que también facilita el          Cinco pasos que lo
                           robo de sus números de                ayudarán a evitar el
                           tarjetas      de      crédito,        "phishing"
                           contraseñas, información de
                           cuentas y otra información            • Nunca     responda     a
                           personal. Continúe leyendo             solicitudes            de
                           para obtener más información           información personal a
                           acerca    de    esta   nueva
                           modalidad de robo y saber              través        de   correo
cómo proteger su información personal.                            electrónico.

¿Qué es el "phishing"?                                           • Para visitar sitios Web,
El "phishing" es una modalidad de estafa diseñada con la          introduzca la dirección
finalidad de robarle la identidad. El delito consiste en          URL en la barra de
obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos        direcciones.
personales por medio de engaños. Este tipo de fraude se
recibe habitualmente a través de mensajes de correo              • Asegúrese de que el
electrónico o de ventanas emergentes.                             sitio Web utiliza cifrado.

                                                                 • Consulte
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado            frecuentemente        los
envía millones de mensajes falsos que parecen provenir             saldos bancarios y de
de sitios Web reconocidos o de su confianza, como su
                                                                   sus tarjetas de crédito.
banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas • Informe de los posibles
haciéndoles creer que son legítimos. La gente confiada             abusos        a       las
normalmente responde a estas solicitudes de correo
                                                                   autoridades
electrónico con sus números de tarjeta de crédito,
contraseñas, información de cuentas u otros datos                  competentes.
personales.
Para que estos mensajes parezcan aun más reales, el
estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en
realidad lleva a un sitio falso o incluso a una ventana emergente que tiene
exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan
"sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce
información personal sin saber que se transmitirá directamente al delincuente, que la
utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su
identidad.
 Principio de la página

Procedimientos para protegerse del "phishing"
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más
siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos
podrá protegerse y preservar la privacidad de su información.

                                                                                         22
1. Nunca responda a solicitudes de información personal a través de correo
   electrónico. Si tiene alguna duda, póngase en contacto con la entidad que
   supuestamente le ha enviado el mensaje.

2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

3. Asegúrese de que el sitio Web utiliza cifrado.

4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

5. Comunique los posibles delitos relacionados con su información personal a las
   autoridades competentes.




                                                                                      23
SCAM BAITING

El scam baiting (del inglés scam, «estafa»,
«timo» y baiting, «tentar», «tender una
trampa») es una actividad que consiste en
simular interés en un fraude por correo
electrónico o estafa nigeriana con el fin de
manipular al estafador para hacerle perder
tiempo, molestarlo, obtener información que
permita llevarlo ante la justicia con la
esperanza de que sea procesado, o por
simple diversión.

Esta actividad fue emprendida por algunos
internautas en respuesta a las numerosas
estafas aparecidas en Internet y conocidas en inglés con el nombre de scam. Muchas
páginas web publican la transcripción de correspondencia entre los timadores y sus
pretendidas víctimas.

                         Un trofeo codiciado por los scam baiters es el de la
                         fotografía. Para conseguirla piden a los estafadores (a
                         veces conocidos como «lads» o «mugus») pruebas físicas
                         como una fotografía del estafador sosteniendo un cartel
                         con señales acordadas de antemano o en poses ridículas
                         con artículos personales (por ejemplo con un pescado sobre
                         la cabeza).

                           Los scam baiters también hacen que los estafadores vayan
a una empresa de giros de dinero a buscar el dinero supuestamente enviado o les
piden hacer reservas en hoteles a su nombre. Incluso hay algunos scam baiters que
han logrado recibir dinero de los estafadores. Otras técnicas son:

       Dar a los estafadores un formulario largo y ridículo que deben completar.
       Llenarles las cuentas de correo con archivos adjuntos interminables.
       Obligar a los estafadores a realizar llamadas (usando servicios de VoIP
       anónimos) para que gasten tiempo y dinero.
       Acceder o «crackear» las cuentas de correo de los estafadores para conseguir
       el nombre y dirección de sus otras víctimas y avisarles acerca del fraude.

Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (Accidentally Sent E-
Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el
correo electrónico enviado es accidental mientras que la supuesta víctima realmente
quiere comunicarse con un estafador.

Una ventaja de estas metodologías de scam baiting es que han permitido detectar
muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por
los mismos estafadores para posibilitar el movimiento de los fondos en un ambiente
legítimo.

El scam baiting es una actividad potencialmente peligrosa. De todos modos no se
conocen casos de scam baiters cuya identidad haya sido descubierta, ya que toda la
actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles
personales.
                                                                                  24
CONCLUSION:


El trabajo anterior tiene como finalidad conocer las diferentes formas de pago
digitales, la diversidad de formas de publicidad, para que el usuario conozca y
según su análisis pueda determinar qué forma de pago le conviene mas
realizar y en qué momento.

En conclusión se puede decir que la institución o empresa que se dedique al
comercio, debe de implementar este tipo de pagos en línea para estar a la
vanguardia con la tecnología y con el mundo o se quedara rezagada y solitaria
porque desde luego el usuario o clientes buscan estas ventajas.

Además de las ventajas del comercio electrónico, también se cuenta con
diversas formas de amenaza en el internet que de igual manera se investigo y
se quiso plasmar los peligros que provocarían si alguna computadora llegara a
contagiarse.

Podría ser objeto de estafas bancarias y en muy pocas ocasiones se ha podido
llegar con los responsables de estos delitos.




                                                                            25
RECOMENDACIONES:

Se sugiere que las empresas comerciales, tengan los medios de pago
electrónicos, para poder proporcionar estos servicios a los clientes.

Se recomienda a los usuarios o cibernautas, contar con un antivirus
adecuado para evitar contagios.

Los antivirus deben de estar actualizados.


El cibernauta, así como una persona que compra en internet o usa
medios de pago electrónicos o digitales, debería de informarse más de
los nuevos medios de pago, para evitar que sean engañados.




                                                                   26
BIBLIOGRAFIAS:


La investigación, así como las imágenes copiadas fueron realizadas y
copiadas en forma parcial de diferentes sitios web:



http://publish-it.softonic.com/

http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-
desventajas-y-ejemplos/

http://www.promonegocios.net/mercadotecnia/publicidad-tipos.html

http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx

www.monografias.com

www.wikipedia.com

www.google.com

www.bloggers.com




                                                                               27

Más contenido relacionado

La actualidad más candente

Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o DigitalGuisela4
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoGalileo
 
Presentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digitalPresentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digitalJosé David Mendoza
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amHeidyGuadalupeEspino
 
Seguridad y medios de pago
Seguridad y medios de pagoSeguridad y medios de pago
Seguridad y medios de pagoLindaPerezC
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalLuis RicardOo Ordooñez
 
Pago Electrónico
Pago ElectrónicoPago Electrónico
Pago ElectrónicoJuanmuber
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Karmen Del Cid
 
Dinero digital y negocios electrónicos
Dinero digital y negocios electrónicosDinero digital y negocios electrónicos
Dinero digital y negocios electrónicosMitzi Linares Vizcarra
 
Que es un tpv virtual y para que sirve
Que es un tpv virtual y para que sirveQue es un tpv virtual y para que sirve
Que es un tpv virtual y para que sirveTiendalista
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
SISTEMA DE PAGO PARA EL COMERCIO ELECTRONICO
SISTEMA DE PAGO PARA EL COMERCIO ELECTRONICOSISTEMA DE PAGO PARA EL COMERCIO ELECTRONICO
SISTEMA DE PAGO PARA EL COMERCIO ELECTRONICOjackybrisa
 
COMERCIO Y PAGO ELECTRONICO
COMERCIO Y PAGO ELECTRONICOCOMERCIO Y PAGO ELECTRONICO
COMERCIO Y PAGO ELECTRONICOSebas Vasquez
 

La actualidad más candente (20)

Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
Comercio Electrónico Medios de Pago /Dinero Electrónico o Digital
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Presentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digitalPresentacion Medios de pago - dinero electronico o digital
Presentacion Medios de pago - dinero electronico o digital
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
 
Dinero Digital
Dinero DigitalDinero Digital
Dinero Digital
 
Seguridad y medios de pago
Seguridad y medios de pagoSeguridad y medios de pago
Seguridad y medios de pago
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digital
 
Pago Electrónico
Pago ElectrónicoPago Electrónico
Pago Electrónico
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184
 
Dinero digital y negocios electrónicos
Dinero digital y negocios electrónicosDinero digital y negocios electrónicos
Dinero digital y negocios electrónicos
 
Que es un tpv virtual y para que sirve
Que es un tpv virtual y para que sirveQue es un tpv virtual y para que sirve
Que es un tpv virtual y para que sirve
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Dinero Digital y Negocio Electronico
Dinero Digital y Negocio ElectronicoDinero Digital y Negocio Electronico
Dinero Digital y Negocio Electronico
 
SISTEMA DE PAGO PARA EL COMERCIO ELECTRONICO
SISTEMA DE PAGO PARA EL COMERCIO ELECTRONICOSISTEMA DE PAGO PARA EL COMERCIO ELECTRONICO
SISTEMA DE PAGO PARA EL COMERCIO ELECTRONICO
 
COMERCIO Y PAGO ELECTRONICO
COMERCIO Y PAGO ELECTRONICOCOMERCIO Y PAGO ELECTRONICO
COMERCIO Y PAGO ELECTRONICO
 

Similar a Investigacion 3 comercio electronico

Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOKarla Lopez Flores
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagoanaithe
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosAndrea Estefanía
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosAndrea Estefanía
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalacesgua
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronicowmunoz1603
 
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicoMedios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicomotoenduro2012
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Marioylopez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoGalileo
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3soldark
 

Similar a Investigacion 3 comercio electronico (20)

Medios de pago dinero digital
Medios de pago dinero digitalMedios de pago dinero digital
Medios de pago dinero digital
 
Formas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICOFormas de pago - COMERCIO ELECTRONICO
Formas de pago - COMERCIO ELECTRONICO
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Sistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicosSistemas y tecnologías de la información pagos electrónicos
Sistemas y tecnologías de la información pagos electrónicos
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronico
 
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicoMedios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Investigacion1
Investigacion1Investigacion1
Investigacion1
 
MEDIOS Y DINERO
MEDIOS Y DINEROMEDIOS Y DINERO
MEDIOS Y DINERO
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Medios de pago – dinero electrónico o digital
Medios de pago – dinero electrónico o digitalMedios de pago – dinero electrónico o digital
Medios de pago – dinero electrónico o digital
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Investigacion 3 comercio electronico

  • 1. INVESTIGACION 3 (MEDIOS DE PAGO ELECTRONICO, PUBLICIDAD EN INTERNET, AMENAZAS EN INTERNET.) TUTOR: MARIA MERCEDEZ MORALES CURSO: COMERCIO ELECTRÓNICO Carne 09122041 Mario M. Acevedo Carne 09122040 Suany Suarez Fecha de Entrega: 23/08/2010
  • 2. Tabla de Contenido INTRODUCCION ........................................................................................................................ 3 MEDIOS ELECTRONICOS ...................................................................................................... 4 TIPOS DE PUBLICIDAD ....................................................................................................... 112 Banner .................................................................................................................................... 12 Banner estático ................................................................................................................. 12 Banner animado ............................................................................................................... 12 Banner rotativo .................................................................................................................. 12 Web......................................................................................................................................... 13 Blog ..................................................................................................................................... 13 Portal web .......................................................................................................................... 13 Animación .............................................................................................................................. 13 Vídeo ...................................................................................................................................... 13 Costo .................................................................................................................................. 14 Spam en las redes sociales ............................................................................................ 20 Spam en redes de IRC .................................................................................................... 20 Medidas para evitar spam ................................................................................................... 21 Proyectos y servicios contra el correo basura ................................................................. 21 PHISHING ................................................................................................................................. 22 SCAM BAITING ........................................................................................................................ 22 CONCLUSION .......................................................................................................................... 22 RECOMENDACIONES............................................................................................................ 22 BIBLIOGRAFIA ......................................................................................................................... 24 2
  • 3. INTRODUCCION: Las redes sociales no dejan de ganar usuarios, la facilidad de uso y la velocidad a la que se distribuyen los mensajes son sus grandes atractivos, existe una gran variedad de publicidad y programas que permitan que el internet crezca y prospera se cree que el internet seguirá evolucionando así como la publicidad. El comercio electrónico en general, e Internet en especial, fueron ideados para el intercambio de información. En la actualidad se utiliza en gran medida para transacciones que requieren el posterior transporte de la mercadería objeto de la transacción. Por lo que han modificado los hábitos de las finanzas y el de los comerciantes y consumidores, a la vez que produce cambios sustanciales en los medios de pago tradicionales. La tecnología base del comercio electrónico es solamente una parte de las transacciones. La compra electrónica será la comercializadora inevitable de la Internet, pero los que la defendemos no debemos de dejar de tener en cuenta que los hábitos de los consumidores son difíciles de romper, ya que generalmente les gusta elegir y tocar la mercadería. Las ideas desarrolladas en la nueva economía, que dan lugar a nuevos contenidos y nuevos productos, están poniendo en jaque la continuidad de la empresa tradicional, que debe adaptarse rápidamente a los cambios que se producen en la era digital. Al final de todo lo que le resta a las empresas que se dedican al comercio es actualizarse y pasarse al internet para poder sobrevivir en este mundo donde la tecnología se va adueñando poco a poco del ambiente en que vivimos. 3
  • 4. MEDIOS ELECTRONICOS O DIGITALES DE PAGO Los medios de pago específicos, para el nuevo entorno del comercio electrónico, especialmente Internet. Por ejemplo: Tarjeta de crédito o débito, sólo utilizable para el comercio electrónico. Su uso es escaso. Intermediarios electrónicos para sistemas basados en tarjetas de crédito tradicionales: CyberCash. First Virtual. Moneda electrónica o dinero electrónico. En cualquiera de los casos, los medios de pago utilizados pueden ser de pago anticipado (prepago o "pay before"), inmediato ("pay now") o posterior ("pay after"). Cybercash Procedente de la compañía Verifone, especializada en terminales punto de venta, Cybercash es un sistema de realización de transacciones en Internet mediante el uso de tarjetas de crédito. Una vez realizada la compra, el comprador envía sus datos cifrados al vendedor. Este añade sus propios datos que lo identifican y solicita autorización a CyberCash. A partir de aquí, CyberCash se comunica con la red tradicional de medios de pago, y una vez obtenida la autorización de la transacción, se la pasa al comercio. CyberCash tiene una fortaleza basada en la emisión de más de 400,000 carteras de clientes y la conexión con el 80% de los bancos estadounidenses pero puede verse seriamente afectada por la puesta en marcha de SET, que reduciría sensiblemente el valor añadido de esta solución, por lo que está intentando adaptarse al nuevo estándar. First Virtual First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado en el mantenimiento de cuentas virtuales de clientes que se liquidan periódicamente contra tarjetas de crédito. Cada posible comprador debe darse previamente de alta, recibiendo un número de identificación personal (NIP) sólo utilizable en transacciones por Internet. Al hacer cada transacción, el comprador envía su NIP por correo electrónico al vendedor, el cual lo comprueba contra FV. Una vez realizada la operación de compra, FV solicita a través de correo electrónico la aceptación del comprador, por lo que no se precisa ningún elemento de cifrado para proteger los mensajes, y procede a realizar el cargo en la cuenta. FV se convierte así en un centro de compensación independiente de los bancos tradicionales y al liquidar las operaciones periódicamente, posibilita el uso de este medio para micropagos. 4
  • 5. Dinero electrónico o digital: El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacena en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet. El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos por un precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre en los costos que representan utilizar las tarjetas de crédito, sobre todo si hablamos de volúmenes monetarios pequeños. El Dinero Electrónico funciona de la siguiente manera (para el consumidor): El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este software permite bajar el dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de crédito. Una vez instalado el software en la computadora, procederemos a realizar nuestras compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos simplemente hacer click en el botón de pago y el software de la tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora. Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda virtual. Una vez que se ha concluido este proceso se notifica a la tienda virtual y esta envía la mercancía que hemos comprado. Entre los sistemas de dinero electrónico o digital más usados en la actualidad tenemos el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash. Tarjetas inteligentes o smarts cards Las tarjetas inteligentes son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador con un sistema operativo que le permite una serie de tareas como: Almacenar, Encriptar información y Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos 5
  • 6. personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos. Entre sus características más importantes encontramos: 1. Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. 2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un número de identificación personal, es posible además incorporar tecnología más avanzada como identificación por técnica biométrica, huella digital o lectura de retina. 3. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo. Así como su óptimo funcionamiento, ya que son eficientes, seguras, rápidas, así como aceptadas tanto en tiendas reales y como virtuales. Las tarjetas inteligentes son componentes de la estructura de la clave pública que Microsoft está integrando a la plataforma de windows, esto se debe a que estas tarjetas refuerzan la seguridad del cliente, ya que en ellas convergen tanto las claves públicas como las claves asociadas que se proveen a cada usuario. Tarjeta monedera. Es una tarjeta que sirve como medio de pago por las características físicas que posee; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso. Esta Tarjeta Monedero es una tarjeta plástica que contiene un chip que almacena cierta cantidad de información en su memoria equivalente al monto de dinero que servirá para la operación, es decir al valor pre-pagado que posee la tarjeta, el cual se va descontando después de realizar las compras. Su funcionamiento es similar a las tarjetas pre-pago que conocemos, que se utilizan para activar los celulares. Es muy sencillo, cada tarjeta tiene un valor preestablecido, y posee una clave que identifica cada tarjeta. Cuando vamos a comprar en la Internet, debemos fijarnos que la tienda a la que recurrimos acepte estas tarjetas, de ser así, a la hora de efectuar el pago, ingresamos el número secreto de la tarjeta, y el precio se cancela respecto a nosotros, automáticamente. Tarjeta relacionista: Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco. Actualmente, VISA tiene como proyecto la creación de esta tarjeta, pues para esta firma la tarjeta relacionista expresa perfectamente la idea que poseen sobre la tarjeta del futuro. 6
  • 7. Monederos electrónicos y dinero electrónico: Son tarjetas prepago que contienen un fondo de pago materializado en un chip que tienen incorporado, en el que se almacenan elementos o unidades de valor que previamente se han incorporado con cargo a la cuenta propia o mediante su carga con efectivo, y siempre por un importe determinado que permite ir pagando hasta que dicho importe se agote, pudiendo ser recargable o desechable; con lo cual, y pos sus propias características, están diseñadas para pequeños pagos en efectivo. Para el consumidor tiene la ventaja de no tener que pagar ni recibir continuamente cambio en monedas, mientras que para los bancos, las tarjetas monedero tienen como ventaja frente a los cajeros, que no requiere de la inmovilización de dinero liquido, ya que el depósito es soportado por los usuarios, en su tarjeta y con cargo a su cuenta. Pues bien, cada vez será más habitual en la sociedad de la información tener instalado en el ordenador o en aparatos técnicos (como terminales de televisión digital) tarjetas monedero, en alguna de las modalidades arriba descritas, para realizar pequeñas compras, pues el importe de éstas no puede superar el de la tarjeta, no existiendo por ello, al igual que ocurre con las tarjetas de débito, riesgo de impago. Por otra parte, con el software adecuado, existe ya la posibilidad de transferir dinero de la cuenta bancaria particular al propio disco duro del ordenador, a través de una red de comunicación, consiguiendo así tener dinero para su uso posterior. El fundamento y las ventajas son las de las tarjetas monederas, si bien la pequeña diferencia estriba en que no hay tarjeta como tal. Evidentemente ese dinero también se puede transferir a tarjetas con un chip que admitan la posibilidad de ser recargada, siendo esta la práctica más extendida actualmente a través de entidades privadas pioneras en esta materia. Cheque o cheque electrónico y documentos electrónicos con función de giro: El E-check (cheque electrónico) y sistemas semejantes constituyen un sistema de pago alternativo en las redes de comunicación para todo tipo de pagos electrónicos. El cheque electrónico se basa en el cheque de papel, pero sustituye el talonario de cheques tradicional por un documento electrónico que incluye su contenido legal mínimo de todo cheque y la firma digital del librador, quedando sujeto además al pago de los impuestos y aranceles pertinentes. En ese sentido, distintas entidades privadas se encuentran elaborando proyectos para dotar a los bancos (librados) de una infraestructura de sistemas de pago con proceso de petición de pago y movimiento de fondos. El pago mediante móvil La generalización del teléfono móvil en los últimos años ha llevado a algunas empresas telefónicas a desarrollar sistemas basados en el teléfono móvil. La primera experiencia europea se produjo en Italia de la mano de la compañía Omnipay (http://www.omnipay.it). El usuario de este medio de pago puede optar por dos opciones: 7
  • 8. a) Un sistema de pago basado en tarjetas prepago (a imagen de las populares tarjetas telefónicas). b) Otro, en cargo indirecto a la tarjeta de crédito del usuario, previa confirmación telefónica del pago. Desventajas que proporcionan estos la utilización de estos medios de pago: Las tarjetas monederas presentan como limitante el hecho de que la compañía que emite las mimas paga el valor de lo acordado a la tienda virtual, pero únicamente utilizando políticas propias de estas compañías. Lo que significa una relación de total dependencia con ellas para el poseedor de las mismas. 1. Mayor posibilidad de virus. 2. Molestias al recuperar información de una tarjeta robada. 3. Por su tamaño se puede extraviar fácilmente. 4. La tarjeta debe ser recargada. 5. Mayor costo de fabricación. 6. Dependencia de la energía eléctrica para su utilización. 7. Vulnerable a los fluidos. 8. Tasas bancarias asociadas con la tarjeta de crédito. 9. Es necesario un lector para tarjetas inteligentes. La generalización del cheque electrónico y otros títulos valor electrónicos requieren que estén acompañados de los mecanismos de seguridad necesarios. Actualmente, el dinero electrónico se enfrenta a algunas cuestiones desanimadoras, debido que para poner este sistema de pago en funcionamiento, los consumidores han de instalar en su computadora programas específicos; que representan un costo adicional a corto plazo. Asimismo, existen pocas tiendas virtuales que poseen estos programa con lo cual no se puede utilizar en toda la red; además de provocar una acumulación de pequeñas facturas que no es del agrado de gran cantidad de los consumidores. En el caso de utilización del dinero electrónico constituye un inconveniente el hecho de que el mismo puede falsificarse o perderse, y es más difícil la prueba del pago que con otros medios, por lo que necesita para su utilización de un sistema de encriptación y de procedimientos de seguridad instalados en el propio hardware del ordenador para prevenir posibles fraudes. El resultado final de la apreciación de estas limitaciones a la hora de hacer uso de los medios de pago electrónicos nos lleva por el camino de exigir un desarrollo de sistemas de pago en Internet seguros, fiables y con respaldo legal lo cual constituye uno de los puntos clave para el crecimiento del comercio electrónico. Para la aceptación de los nuevos medios por parte de productores y consumidores es necesario que se produzcan avances en tres dimensiones: Tecnología Un entorno seguro debe basado en el uso intensivo de la firma electrónica avanzada. De esta forma se aúnan aspectos tecnológicos y legales para resolver los requisitos 8
  • 9. necesarios que garanticen la seguridad de las transacciones en la red: Autenticación, no-repudio e integridad de los datos. - La autenticación es necesaria para que en una transacción proveedor y comprador puedan comprobar que son quienes dicen ser. Es decir certeza de identidad de las partes. - El no-repudio implica que las transacciones realizadas comprometen a todos los participantes en la misma de modo que no pueden rechazarla.[1] - La integridad de los datos se refiere a la imposibilidad de alterar los documentos que forman parte de todo el proceso. Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de claves electrónicas: Una para la codificación (clave privada) y la otra para la descodificación (clave pública) de documentos. La infraestructura se completa con la figura de la Autoridad de Certificación (CA) de quien es responsabilidad asegurar la autenticidad de las claves públicas. Usuarios: En tecnologías como la descrita se apoyan una serie de medios de pago distintos: Sistemas basados en tarjetas, como VISA Cash o Mondex; sistemas software; sistemas de puntos o sistemas e-mail money. Lamentablemente estos medios se han desarrollado para satisfacer los aspectos tecnológicos y económicos. El beneplácito del usuario, muy necesario, ha sido dejado de lado en muchas ocasiones, dado por el intento de imposición de algunos sistemas por parte de las entidades financieras, como las tarjetas monedero, ha llevado al rechazo sistemático de los consumidores, dificultando que los usuarios puedan llegar a apreciar los servicios de valor añadido que aportan los nuevos medios. Por lo que los prestadores de servicios deben crear agrupaciones destinadas a promocionar el comercio electrónico mediante el establecimiento de unos requisitos que garanticen la satisfacción del consumidor. Marco legal: Junto a la evolución de los aspectos tecnológicos, otro de los requisitos es la convergencia del marco legal internacional hacia los nuevos escenarios. Para evitar la sensación de lentitud del sistema jurídico en reaccionar ante la realidad social, es necesario lograr un desarrollo multidisciplinario que aúne los esfuerzos en el marco tecnológico y jurídico con el fin de conseguir una convergencia de forma ágil. Esta solución será de amplia aceptación cuando cuente con un respaldo legal sólido a nivel global y no sea una iniciativa basada en acuerdos bilaterales entre la entidad y el cliente, con complicados documentos legales de descargo. Trabajando en esta dirección encontramos bajo los auspicios del Ministerio de Ciencia y Tecnología español el proyecto P.I.S.T.A. (Promoción e Identificación de Servicios Emergentes de Telecomunicaciones Avanzadas), el cual es una iniciativa englobada 9
  • 10. que tiene por objetivo el estudio, desarrollo, puesta en marcha, a nivel de prueba piloto, y valoración final de la viabilidad de los Títulos Cambiarios Electrónicos . Tal experiencia puede facilitar la universalización de pagos seguros y supondrá un paso más en la construcción de la necesaria confianza sin que, precisamente, no haya de darse por perdidos porcentajes de ventas asegurando el cobro (al menos, en la misma medida en que ello se consigue en el comercio "tradicional"). El Parlamento Europeo y el Consejo de la Unión Europea constituyen precursores de esta política, para ellos han fijado los contenidos mínimos de información con el fin de poder salvaguardar mejor los derechos de los consumidores y usuarios de Internet. Partiendo del hecho de la definición de unos estándares y crear un entorno interoperable bajo la custodia de una entidad reconocida al que se incorporarán progresivamente entidades prestadoras del servicio de gestión de títulos cambiarios electrónicos. En segundo lugar se pretende reducir el costo de implantación de la infraestructura necesaria para incorporarse al sistema. Las entidades financieras parecen ser candidatos ideales para proveer a sus clientes de este servicio. La adopción de este medio para realizar transacciones por Internet dependerá en gran medida de los costos por transacción y éstos de la cantidad y frecuencia de los pagos a los que estén destinados. A priori, y considerando la capacidad de estos medios de ser dotados de poder ejecutivo, parece convertirse en el medio ideal para pagos. Lo que trae aparejado un estudio de la viabilidad comercial con entidades pilotos. El proyecto FIRMA, es un proyecto español que trabaja en aras de lograr estos fines, es decir, la puesta en práctica del mismo pretende la trascripción de los títulos a formato electrónico, con la construcción y despliegue de un entorno que permita estudiar las posibilidades, sobretodo del marco legal, y hasta qué punto la tecnología está preparada. Por eso se escoge un escenario complejo como el de los títulos. Trasladar la operativa cambiaria al mundo virtual aporta una serie de ventajas:  Procesamiento inmediato.  Reducción de costos por desaparición del papel.  Evitar los errores derivados del proceso manual.  Disminución del tiempo de resolución de conflictos.  Evitar la falsificación. (que se da especialmente en el caso de los cheques) En el caso del cheque electrónico se considera un sistema de pago alternativo en la red. Se basa en el cheque papel. El talonario de cheques se sustituye por un documento electrónico que incluye su contenido legal mínimo de todo cheque y la firma digital del librador. Quizás no sea un medio muy utilizado pero que en el futuro puede dar mucho juego, siempre y cuando las entidades financieras apuesten por él y se garantice la seguridad, confidencialidad e integridad del mismo. Adicionalmente supone un avance en el sector financiero, pues aporta al campo de los medios de pago un sistema seguro, reconocido en el marco jurídico y apoyado por instituciones públicas. Lo que permitirá rescatar unos medios de pago que por sus desventajas han caído en desuso. Cediendo terreno a alternativas electrónicas pero basadas en acuerdos contractuales entre la entidad y el cliente. 10
  • 11. TIPOS DE PUBLICIDAD EN INTERNET: La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web. La promoción de una web se realiza con el aumento de usuarios que la visitan, y que cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto determinado en el mundo. El Internet, se ha convertido en el medio más medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que viven de la publicidad en Internet. Además, existen muchos valores que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes. Los blogs El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción. Lector RSS El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada. Código HTML El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción. 11
  • 12. Texto Es una redacción del producto en promoción, donde se informa de la forma más breve y consistente posible, acerca de los datos principales de que trata la empresa, o puede motivar el interés del usuario, así como llevarlo hasta el contacto directo. Anuncio de texto Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto la breve descripción del producto), la dirección o URL de la web, y un enlace; puede ser sin imagen o con imagen (fotografía o ilustración). Texto publicitario Es el que se escribe con la finalidad de convencer al lector a interesarse en el producto, y es utilizado tanto en los medios impresos como en los medios audio- visuales (televisión y pantallas). A diferencia de en estos medios, los textos publicitarios en Internet tienen un enlace a la web y una URL. Enlace Los enlaces o links son la dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema de hiperenlace. Banner Los banners pueden ser estáticos o animados, son de formatos rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción. Banner estático No tienen ningún tipo de animación, tienen un breve texto de información con enlace a la web, y pueden tener un logo. Banner animado Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener: logo, texto simple, eslogan, idea de venta, texto publicitario e imagen. Banner rotativo Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al entrar o salir de una web. Estos banners necesariamente son de gran formato por sus características de lograr el impacto visual al usuario, y poseen una animación en flash 12
  • 13. con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por su colocación en la web. Web La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, vídeo y animaciones. Blog Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de forma periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción. Portal web Son web que poseen el más alto número de usuarios por visita, por clic y por impresión; estas web son propicias para las principales campañas de publicidad en internet, por lo que se cotizan en alto costo. Los weblogs también son un tipo de web portal. Cada país tiene una o varias web portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones de noticias al día, siendo la noticia y la información un elemento principal en estos tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de usuarios que poseen (por estadística millones de usuarios), alojados en distintas secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog, versión beta, versión plus, página web. La web portal es de tipo internacional, porque se proyecta en internet a nivel mundial. Animación Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras digitales y de vídeo. Vídeo Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que provoca la realización de una promoción conocida como campaña viral. Anuncios de vídeo Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más variedad de formatos para su realización y publicación en la web, y pueden ser: grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la computadora y editados con el software adecuado; y hechos en flash, de imágenes fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración puede ser de 30 s a 2 min. 13
  • 14. Costo Las webs portales de vídeo como YouTube, son las determinadas para crear las campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del vídeo viral. El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos diariamente por los usuarios; se puede resolver de la siguiente forma: Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación, vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito. Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical. Los demás vídeos restantes no mencionados en el punto anterior, se suben de forma gratuita. El pago se puede realizar con tarjeta de débito, de crédito y por envío. Realizar concursos para los vídeos sin pago, con premios mensuales por: el mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más popular, y el vídeo más visto. SOFTWARE PARA PUBLICIDAD: Actualmente ya existe software para realizar publicaciones en línea uno de ellos es PUBLISH-iT es una especie de procesador de textos, pero especialmente diseñado para crear boletines de noticias, panfletos, carteles de publicidad, etc. Esta utilidad combina herramientas de un procesador, con capacidad también para trabajar con gráficos, tablas y funciones propias de una aplicación de maquetación y publicación online. Es capaz de manejar al mismo tiempo diversos diseños y varias páginas en un mismo documento, e incluye una amplísima variedad de utilidades de edición de textos y gráficos. El programa incorpora plantilla de diseño para facilitarte el trabajo, así como un completo tutorial. 14
  • 15. PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos. 15
  • 16. SPIM: Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. Cómo protegerse del spim Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el 16
  • 17. hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social. Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos. 17
  • 18. RAMSOMWARE: Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación. Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. No importan los daños, es importante proteger tu computadora contra estas crecientes amenazas. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes, que te mantendrán a salvo de estas amenazas. Si tu sistema acaba infectado con uno de 18
  • 19. estos programas, no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. 19
  • 20. SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. Spam en las redes sociales Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. que se carga al receptor el coste de los mensajes. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta práctica está penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'soltera_busca'. 20
  • 21. Medidas para evitar spam A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar spam en una lista: o El foro puede estar moderado, para evitar mensajes inadecuados. o Rechazar correos de usuarios no suscritos a la lista. Proyectos y servicios contra el correo basura Cartel anti SPAM. SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados. SenderID:9 Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.10 En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,11 que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.12 En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones,13 que suponen unos 260 millones de usuarios en todo el mundo.14 No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.15 16 Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer. 21
  • 22. PHISHING Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el Cinco pasos que lo robo de sus números de ayudarán a evitar el tarjetas de crédito, "phishing" contraseñas, información de cuentas y otra información • Nunca responda a personal. Continúe leyendo solicitudes de para obtener más información información personal a acerca de esta nueva modalidad de robo y saber través de correo cómo proteger su información personal. electrónico. ¿Qué es el "phishing"? • Para visitar sitios Web, El "phishing" es una modalidad de estafa diseñada con la introduzca la dirección finalidad de robarle la identidad. El delito consiste en URL en la barra de obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos direcciones. personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo • Asegúrese de que el electrónico o de ventanas emergentes. sitio Web utiliza cifrado. • Consulte ¿Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado frecuentemente los envía millones de mensajes falsos que parecen provenir saldos bancarios y de de sitios Web reconocidos o de su confianza, como su sus tarjetas de crédito. banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas • Informe de los posibles haciéndoles creer que son legítimos. La gente confiada abusos a las normalmente responde a estas solicitudes de correo autoridades electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos competentes. personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. Principio de la página Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. 22
  • 23. 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. 3. Asegúrese de que el sitio Web utiliza cifrado. 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. 23
  • 24. SCAM BAITING El scam baiting (del inglés scam, «estafa», «timo» y baiting, «tentar», «tender una trampa») es una actividad que consiste en simular interés en un fraude por correo electrónico o estafa nigeriana con el fin de manipular al estafador para hacerle perder tiempo, molestarlo, obtener información que permita llevarlo ante la justicia con la esperanza de que sea procesado, o por simple diversión. Esta actividad fue emprendida por algunos internautas en respuesta a las numerosas estafas aparecidas en Internet y conocidas en inglés con el nombre de scam. Muchas páginas web publican la transcripción de correspondencia entre los timadores y sus pretendidas víctimas. Un trofeo codiciado por los scam baiters es el de la fotografía. Para conseguirla piden a los estafadores (a veces conocidos como «lads» o «mugus») pruebas físicas como una fotografía del estafador sosteniendo un cartel con señales acordadas de antemano o en poses ridículas con artículos personales (por ejemplo con un pescado sobre la cabeza). Los scam baiters también hacen que los estafadores vayan a una empresa de giros de dinero a buscar el dinero supuestamente enviado o les piden hacer reservas en hoteles a su nombre. Incluso hay algunos scam baiters que han logrado recibir dinero de los estafadores. Otras técnicas son: Dar a los estafadores un formulario largo y ridículo que deben completar. Llenarles las cuentas de correo con archivos adjuntos interminables. Obligar a los estafadores a realizar llamadas (usando servicios de VoIP anónimos) para que gasten tiempo y dinero. Acceder o «crackear» las cuentas de correo de los estafadores para conseguir el nombre y dirección de sus otras víctimas y avisarles acerca del fraude. Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (Accidentally Sent E- Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el correo electrónico enviado es accidental mientras que la supuesta víctima realmente quiere comunicarse con un estafador. Una ventaja de estas metodologías de scam baiting es que han permitido detectar muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por los mismos estafadores para posibilitar el movimiento de los fondos en un ambiente legítimo. El scam baiting es una actividad potencialmente peligrosa. De todos modos no se conocen casos de scam baiters cuya identidad haya sido descubierta, ya que toda la actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles personales. 24
  • 25. CONCLUSION: El trabajo anterior tiene como finalidad conocer las diferentes formas de pago digitales, la diversidad de formas de publicidad, para que el usuario conozca y según su análisis pueda determinar qué forma de pago le conviene mas realizar y en qué momento. En conclusión se puede decir que la institución o empresa que se dedique al comercio, debe de implementar este tipo de pagos en línea para estar a la vanguardia con la tecnología y con el mundo o se quedara rezagada y solitaria porque desde luego el usuario o clientes buscan estas ventajas. Además de las ventajas del comercio electrónico, también se cuenta con diversas formas de amenaza en el internet que de igual manera se investigo y se quiso plasmar los peligros que provocarían si alguna computadora llegara a contagiarse. Podría ser objeto de estafas bancarias y en muy pocas ocasiones se ha podido llegar con los responsables de estos delitos. 25
  • 26. RECOMENDACIONES: Se sugiere que las empresas comerciales, tengan los medios de pago electrónicos, para poder proporcionar estos servicios a los clientes. Se recomienda a los usuarios o cibernautas, contar con un antivirus adecuado para evitar contagios. Los antivirus deben de estar actualizados. El cibernauta, así como una persona que compra en internet o usa medios de pago electrónicos o digitales, debería de informarse más de los nuevos medios de pago, para evitar que sean engañados. 26
  • 27. BIBLIOGRAFIAS: La investigación, así como las imágenes copiadas fueron realizadas y copiadas en forma parcial de diferentes sitios web: http://publish-it.softonic.com/ http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas- desventajas-y-ejemplos/ http://www.promonegocios.net/mercadotecnia/publicidad-tipos.html http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx www.monografias.com www.wikipedia.com www.google.com www.bloggers.com 27