1. INVESTIGACION 3
(MEDIOS DE PAGO ELECTRONICO,
PUBLICIDAD EN INTERNET, AMENAZAS
EN INTERNET.)
TUTOR: MARIA MERCEDEZ MORALES
CURSO: COMERCIO ELECTRÓNICO
Carne 09122041 Mario M. Acevedo
Carne 09122040 Suany Suarez
Fecha de Entrega: 23/08/2010
2. Tabla de Contenido
INTRODUCCION ........................................................................................................................ 3
MEDIOS ELECTRONICOS ...................................................................................................... 4
TIPOS DE PUBLICIDAD ....................................................................................................... 112
Banner .................................................................................................................................... 12
Banner estático ................................................................................................................. 12
Banner animado ............................................................................................................... 12
Banner rotativo .................................................................................................................. 12
Web......................................................................................................................................... 13
Blog ..................................................................................................................................... 13
Portal web .......................................................................................................................... 13
Animación .............................................................................................................................. 13
Vídeo ...................................................................................................................................... 13
Costo .................................................................................................................................. 14
Spam en las redes sociales ............................................................................................ 20
Spam en redes de IRC .................................................................................................... 20
Medidas para evitar spam ................................................................................................... 21
Proyectos y servicios contra el correo basura ................................................................. 21
PHISHING ................................................................................................................................. 22
SCAM BAITING ........................................................................................................................ 22
CONCLUSION .......................................................................................................................... 22
RECOMENDACIONES............................................................................................................ 22
BIBLIOGRAFIA ......................................................................................................................... 24
2
3. INTRODUCCION:
Las redes sociales no dejan de ganar usuarios, la facilidad de uso y la velocidad a la
que se distribuyen los mensajes son sus grandes atractivos, existe una gran variedad
de publicidad y programas que permitan que el internet crezca y prospera se cree que
el internet seguirá evolucionando así como la publicidad.
El comercio electrónico en general, e Internet en especial, fueron ideados para el
intercambio de información.
En la actualidad se utiliza en gran medida para transacciones que requieren el
posterior transporte de la mercadería objeto de la transacción. Por lo que han
modificado los hábitos de las finanzas y el de los comerciantes y consumidores, a la
vez que produce cambios sustanciales en los medios de pago tradicionales.
La tecnología base del comercio electrónico es solamente una parte de las
transacciones. La compra electrónica será la comercializadora inevitable de la Internet,
pero los que la defendemos no debemos de dejar de tener en cuenta que los hábitos
de los consumidores son difíciles de romper, ya que generalmente les gusta elegir y
tocar la mercadería.
Las ideas desarrolladas en la nueva economía, que dan lugar a nuevos contenidos y
nuevos productos, están poniendo en jaque la continuidad de la empresa tradicional,
que debe adaptarse rápidamente a los cambios que se producen en la era digital.
Al final de todo lo que le resta a las empresas que se dedican al comercio es
actualizarse y pasarse al internet para poder sobrevivir en este mundo donde la
tecnología se va adueñando poco a poco del ambiente en que vivimos.
3
4. MEDIOS ELECTRONICOS O DIGITALES DE PAGO
Los medios de pago específicos,
para el nuevo entorno del
comercio electrónico,
especialmente Internet. Por
ejemplo:
Tarjeta de crédito o débito, sólo
utilizable para el comercio
electrónico. Su uso es escaso.
Intermediarios electrónicos para
sistemas basados en tarjetas de
crédito tradicionales:
CyberCash.
First Virtual.
Moneda electrónica o dinero electrónico.
En cualquiera de los casos, los medios de pago utilizados pueden ser de pago
anticipado (prepago o "pay before"), inmediato ("pay now") o posterior ("pay after").
Cybercash
Procedente de la compañía Verifone, especializada en terminales punto de venta,
Cybercash es un sistema de realización de transacciones en Internet mediante el uso
de tarjetas de crédito. Una vez realizada la compra, el comprador envía sus datos
cifrados al vendedor. Este añade sus propios datos que lo identifican y solicita
autorización a CyberCash. A partir de aquí, CyberCash se comunica con la red
tradicional de medios de pago, y una vez obtenida la autorización de la transacción, se
la pasa al comercio.
CyberCash tiene una fortaleza basada en la emisión de más de 400,000 carteras de
clientes y la conexión con el 80% de los bancos estadounidenses pero puede verse
seriamente afectada por la puesta en marcha de SET, que reduciría sensiblemente el
valor añadido de esta solución, por lo que está intentando adaptarse al nuevo
estándar.
First Virtual
First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado en el
mantenimiento de cuentas virtuales de clientes que se liquidan periódicamente contra
tarjetas de crédito.
Cada posible comprador debe darse previamente de alta, recibiendo un número de
identificación personal (NIP) sólo utilizable en transacciones por Internet. Al hacer
cada transacción, el comprador envía su NIP por correo electrónico al vendedor, el
cual lo comprueba contra FV. Una vez realizada la operación de compra, FV solicita a
través de correo electrónico la aceptación del comprador, por lo que no se precisa
ningún elemento de cifrado para proteger los mensajes, y procede a realizar el cargo
en la cuenta. FV se convierte así en un centro de compensación independiente de los
bancos tradicionales y al liquidar las operaciones periódicamente, posibilita el uso de
este medio para micropagos.
4
5. Dinero electrónico o digital:
El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en
cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de
valor monetario, debidamente cifrado que representa cantidades de dinero, que
asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este
dinero electrónico se almacena en la computadora y se transmiten a través de redes
electrónicas para ser gastado al hacer compras electrónicas a través de Internet.
El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos por un
precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre en los
costos que representan utilizar las tarjetas de crédito, sobre todo si hablamos de
volúmenes monetarios pequeños.
El Dinero Electrónico funciona de la siguiente manera (para el consumidor):
El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero
Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del
sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este
software permite bajar el dinero electrónico al disco duro de la computadora. La
adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de
crédito.
Una vez instalado el software en la computadora, procederemos a realizar nuestras
compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero
Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra,
debemos simplemente hacer click en el botón de pago y el software de la tienda
generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad
del precio y crea un pago que es enviado al banco, verificado y luego depositado en la
cuenta de la tienda virtual. Una vez que se ha concluido este proceso se notifica a la
tienda virtual y esta envía la mercancía que hemos comprado.
Entre los sistemas de dinero electrónico o digital más usados en la actualidad tenemos
el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash.
Tarjetas inteligentes o smarts cards
Las tarjetas inteligentes son tarjetas de plástico
similares en tamaño y otros estándares físicos a
las tarjetas de crédito que llevan estampadas un
circuito integrado. Este circuito puede ser de
sola memoria o un contener un microprocesador
con un sistema operativo que le permite una
serie de tareas como: Almacenar, Encriptar
información y Leer y escribir datos, como un
ordenador.
Como mecanismo de control de acceso las
tarjetas inteligentes hacen que los datos
5
6. personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta
asegura la portabilidad, seguridad y confiabilidad en los datos.
Entre sus características más importantes encontramos:
1. Inteligencia: Es capaz de almacenar cualquier tipo de información, además es
autónoma en la toma de decisiones al momento de realizar transacciones.
2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un
número de identificación personal, es posible además incorporar tecnología
más avanzada como identificación por técnica biométrica, huella digital o
lectura de retina.
3. Actualización de cupos: Después de agotado el cupo total de la tarjeta
inteligente es posible volver a cargar un nuevo cupo.
Así como su óptimo funcionamiento, ya que son eficientes, seguras, rápidas, así como
aceptadas tanto en tiendas reales y como virtuales.
Las tarjetas inteligentes son componentes de la estructura de la clave pública que
Microsoft está integrando a la plataforma de windows, esto se debe a que estas
tarjetas refuerzan la seguridad del cliente, ya que en ellas convergen tanto las claves
públicas como las claves asociadas que se proveen a cada usuario.
Tarjeta monedera.
Es una tarjeta que sirve como medio de pago por
las características físicas que posee; ya que
puede ser recargable o de lo contrario se puede
desechar si ya no nos encontramos interesados
en su uso.
Esta Tarjeta Monedero es una tarjeta plástica que
contiene un chip que almacena cierta cantidad de
información en su memoria equivalente al monto
de dinero que servirá para la operación, es decir al
valor pre-pagado que posee la tarjeta, el cual se va descontando después de realizar
las compras.
Su funcionamiento es similar a las tarjetas pre-pago que conocemos, que se utilizan
para activar los celulares. Es muy sencillo, cada tarjeta tiene un valor preestablecido, y
posee una clave que identifica cada tarjeta. Cuando vamos a comprar en la Internet,
debemos fijarnos que la tienda a la que recurrimos acepte estas tarjetas, de ser así, a
la hora de efectuar el pago, ingresamos el número secreto de la tarjeta, y el precio se
cancela respecto a nosotros, automáticamente.
Tarjeta relacionista:
Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas
aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta
de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la
relación global entre el cliente y su banco.
Actualmente, VISA tiene como proyecto la creación de esta tarjeta, pues para esta
firma la tarjeta relacionista expresa perfectamente la idea que poseen sobre la tarjeta
del futuro.
6
7. Monederos electrónicos y dinero electrónico:
Son tarjetas prepago que contienen un fondo de pago materializado en un chip que
tienen incorporado, en el que se almacenan elementos o unidades de valor que
previamente se han incorporado con cargo a la cuenta propia o mediante su carga con
efectivo, y siempre por un importe determinado que permite ir pagando hasta que
dicho importe se agote, pudiendo ser recargable o desechable; con lo cual, y pos sus
propias características, están diseñadas para pequeños pagos en efectivo.
Para el consumidor tiene la ventaja de no tener que pagar ni recibir continuamente
cambio en monedas, mientras que para los bancos, las tarjetas monedero tienen como
ventaja frente a los cajeros, que no requiere de la inmovilización de dinero liquido, ya
que el depósito es soportado por los usuarios, en su tarjeta y con cargo a su cuenta.
Pues bien, cada vez será más habitual en la sociedad de la información tener instalado
en el ordenador o en aparatos técnicos (como terminales de televisión digital) tarjetas
monedero, en alguna de las modalidades arriba descritas, para realizar pequeñas
compras, pues el importe de éstas no puede superar el de la tarjeta, no existiendo por
ello, al igual que ocurre con las tarjetas de débito, riesgo de impago.
Por otra parte, con el software adecuado, existe ya la posibilidad de transferir dinero
de la cuenta bancaria particular al propio disco duro del ordenador, a través de una red
de comunicación, consiguiendo así tener dinero para su uso posterior. El fundamento y
las ventajas son las de las tarjetas monederas, si bien la pequeña diferencia estriba en
que no hay tarjeta como tal.
Evidentemente ese dinero también se puede transferir a tarjetas con un chip que
admitan la posibilidad de ser recargada, siendo esta la práctica más extendida
actualmente a través de entidades privadas pioneras en esta materia.
Cheque o cheque electrónico y documentos electrónicos con función de
giro:
El E-check (cheque electrónico) y sistemas semejantes constituyen un sistema de
pago alternativo en las redes de comunicación para todo tipo de pagos electrónicos.
El cheque electrónico se basa en el cheque de papel, pero sustituye el talonario de
cheques tradicional por un documento electrónico que incluye su contenido legal
mínimo de todo cheque y la firma digital del librador, quedando sujeto además al pago
de los impuestos y aranceles pertinentes.
En ese sentido, distintas entidades privadas se encuentran elaborando proyectos para
dotar a los bancos (librados) de una infraestructura de sistemas de pago con proceso
de petición de pago y movimiento de fondos.
El pago mediante móvil
La generalización del teléfono móvil en los últimos años ha llevado a algunas
empresas telefónicas a desarrollar sistemas basados en el teléfono móvil. La primera
experiencia europea se produjo en Italia de la mano de la compañía Omnipay
(http://www.omnipay.it).
El usuario de este medio de pago puede optar por dos opciones:
7
8. a) Un sistema de pago basado en tarjetas prepago (a imagen de las populares
tarjetas telefónicas).
b) Otro, en cargo indirecto a la tarjeta de crédito del usuario, previa confirmación
telefónica del pago.
Desventajas que proporcionan estos la utilización de estos medios de
pago:
Las tarjetas monederas presentan como limitante el hecho de que la compañía que
emite las mimas paga el valor de lo acordado a la tienda virtual, pero únicamente
utilizando políticas propias de estas compañías. Lo que significa una relación de total
dependencia con ellas para el poseedor de las mismas.
1. Mayor posibilidad de virus.
2. Molestias al recuperar información de una tarjeta robada.
3. Por su tamaño se puede extraviar fácilmente.
4. La tarjeta debe ser recargada.
5. Mayor costo de fabricación.
6. Dependencia de la energía eléctrica para su utilización.
7. Vulnerable a los fluidos.
8. Tasas bancarias asociadas con la tarjeta de crédito.
9. Es necesario un lector para tarjetas inteligentes.
La generalización del cheque electrónico y otros títulos valor electrónicos requieren
que estén acompañados de los mecanismos de seguridad necesarios.
Actualmente, el dinero electrónico se enfrenta a algunas cuestiones desanimadoras,
debido que para poner este sistema de pago en funcionamiento, los consumidores han
de instalar en su computadora programas específicos; que representan un costo
adicional a corto plazo.
Asimismo, existen pocas tiendas virtuales que poseen estos programa con lo cual no
se puede utilizar en toda la red; además de provocar una acumulación de pequeñas
facturas que no es del agrado de gran cantidad de los consumidores.
En el caso de utilización del dinero electrónico constituye un inconveniente el hecho
de que el mismo puede falsificarse o perderse, y es más difícil la prueba del pago que
con otros medios, por lo que necesita para su utilización de un sistema de encriptación
y de procedimientos de seguridad instalados en el propio hardware del ordenador para
prevenir posibles fraudes.
El resultado final de la apreciación de estas limitaciones a la hora de hacer uso de los
medios de pago electrónicos nos lleva por el camino de exigir un desarrollo de
sistemas de pago en Internet seguros, fiables y con respaldo legal lo cual constituye
uno de los puntos clave para el crecimiento del comercio electrónico. Para la
aceptación de los nuevos medios por parte de productores y consumidores es
necesario que se produzcan avances en tres dimensiones:
Tecnología
Un entorno seguro debe basado en el uso intensivo de la firma electrónica avanzada.
De esta forma se aúnan aspectos tecnológicos y legales para resolver los requisitos
8
9. necesarios que garanticen la seguridad de las transacciones en la red: Autenticación,
no-repudio e integridad de los datos.
- La autenticación es necesaria para que en una transacción proveedor y comprador
puedan comprobar que son quienes dicen ser. Es decir certeza de identidad de las
partes.
- El no-repudio implica que las transacciones realizadas comprometen a todos los
participantes en la misma de modo que no pueden rechazarla.[1]
- La integridad de los datos se refiere a la imposibilidad de alterar los documentos que
forman parte de todo el proceso.
Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de
claves electrónicas: Una para la codificación (clave privada) y la otra para la
descodificación (clave pública) de documentos. La infraestructura se completa con la
figura de la Autoridad de Certificación (CA) de quien es responsabilidad asegurar la
autenticidad de las claves públicas.
Usuarios:
En tecnologías como la descrita se
apoyan una serie de medios de pago
distintos: Sistemas basados en tarjetas,
como VISA Cash o Mondex; sistemas
software; sistemas de puntos o
sistemas e-mail money.
Lamentablemente estos medios se han
desarrollado para satisfacer los
aspectos tecnológicos y económicos. El
beneplácito del usuario, muy necesario,
ha sido dejado de lado en muchas
ocasiones, dado por el intento de imposición de algunos sistemas por parte de las
entidades financieras, como las tarjetas monedero, ha llevado al rechazo sistemático
de los consumidores, dificultando que los usuarios puedan llegar a apreciar los
servicios de valor añadido que aportan los nuevos medios.
Por lo que los prestadores de servicios deben crear agrupaciones destinadas a
promocionar el comercio electrónico mediante el establecimiento de unos requisitos
que garanticen la satisfacción del consumidor.
Marco legal:
Junto a la evolución de los aspectos tecnológicos, otro de los requisitos es la
convergencia del marco legal internacional hacia los nuevos escenarios.
Para evitar la sensación de lentitud del sistema jurídico en reaccionar ante la realidad
social, es necesario lograr un desarrollo multidisciplinario que aúne los esfuerzos en el
marco tecnológico y jurídico con el fin de conseguir una convergencia de forma ágil.
Esta solución será de amplia aceptación cuando cuente con un respaldo legal sólido a
nivel global y no sea una iniciativa basada en acuerdos bilaterales entre la entidad y el
cliente, con complicados documentos legales de descargo.
Trabajando en esta dirección encontramos bajo los auspicios del Ministerio de Ciencia
y Tecnología español el proyecto P.I.S.T.A. (Promoción e Identificación de Servicios
Emergentes de Telecomunicaciones Avanzadas), el cual es una iniciativa englobada
9
10. que tiene por objetivo el estudio, desarrollo, puesta en marcha, a nivel de prueba
piloto, y valoración final de la viabilidad de los Títulos Cambiarios Electrónicos .
Tal experiencia puede facilitar la universalización de pagos seguros y supondrá un
paso más en la construcción de la necesaria confianza sin que, precisamente, no haya
de darse por perdidos porcentajes de ventas asegurando el cobro (al menos, en la
misma medida en que ello se consigue en el comercio "tradicional").
El Parlamento Europeo y el Consejo de la Unión Europea constituyen precursores de
esta política, para ellos han fijado los contenidos mínimos de información con el fin de
poder salvaguardar mejor los derechos de los consumidores y usuarios de Internet.
Partiendo del hecho de la definición de unos estándares y crear un entorno
interoperable bajo la custodia de una entidad reconocida al que se incorporarán
progresivamente entidades prestadoras del servicio de gestión de títulos cambiarios
electrónicos.
En segundo lugar se pretende reducir el costo de implantación de la infraestructura
necesaria para incorporarse al sistema. Las entidades financieras parecen ser
candidatos ideales para proveer a sus clientes de este servicio.
La adopción de este medio para realizar transacciones por Internet dependerá en gran
medida de los costos por transacción y éstos de la cantidad y frecuencia de los pagos
a los que estén destinados. A priori, y considerando la capacidad de estos medios de
ser dotados de poder ejecutivo, parece convertirse en el medio ideal para pagos. Lo
que trae aparejado un estudio de la viabilidad comercial con entidades pilotos.
El proyecto FIRMA, es un proyecto español que trabaja en aras de lograr estos fines,
es decir, la puesta en práctica del mismo pretende la trascripción de los títulos a
formato electrónico, con la construcción y despliegue de un entorno que permita
estudiar las posibilidades, sobretodo del marco legal, y hasta qué punto la tecnología
está preparada. Por eso se escoge un escenario complejo como el de los títulos.
Trasladar la operativa cambiaria al mundo virtual aporta una serie de ventajas:
Procesamiento inmediato.
Reducción de costos por desaparición del papel.
Evitar los errores derivados del proceso manual.
Disminución del tiempo de resolución de conflictos.
Evitar la falsificación. (que se da especialmente en el caso de los cheques)
En el caso del cheque electrónico se considera un sistema de pago alternativo en la
red. Se basa en el cheque papel. El talonario de cheques se sustituye por un
documento electrónico que incluye su contenido legal mínimo de todo cheque y la
firma digital del librador. Quizás no sea un medio muy utilizado pero que en el futuro
puede dar mucho juego, siempre y cuando las entidades financieras apuesten por él y
se garantice la seguridad, confidencialidad e integridad del mismo.
Adicionalmente supone un avance en el sector financiero, pues aporta al campo de los
medios de pago un sistema seguro, reconocido en el marco jurídico y apoyado por
instituciones públicas. Lo que permitirá rescatar unos medios de pago que por sus
desventajas han caído en desuso. Cediendo terreno a alternativas electrónicas pero
basadas en acuerdos contractuales entre la entidad y el cliente.
10
11. TIPOS DE PUBLICIDAD EN INTERNET:
La publicidad en Internet tiene como principal
herramienta la página web y su contenido, para
desarrollar este tipo de publicidad, que incluye los
elementos de: texto, link o enlace, banner, web,
weblog, blog, logo, anuncio, audio, vídeo y
animación; teniendo como finalidad dar a conocer
el producto al usuario que está en línea, por
medio de estos formatos.
En la actualidad Yahoo y Google (con sus
sistema de publicidad en línea: AdSense y
AdWords); ya poseen un sistema sólido en
cuanto a publicidad en Internet, en el que la
página web se coloca en los buscadores de la
web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic
del usuario se especifica el ingreso del costo en publicidad.
Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño
recuadro, con un título del producto o empresa, un texto corto de descripción, y la
dirección web con enlace a la página, que puede aparecer tanto en las barras
laterales, como en la superior e inferior de la web.
La promoción de una web se realiza con el aumento de usuarios que la visitan, y que
cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un
punto determinado en el mundo.
El Internet, se ha convertido en el medio más medible y de más alto crecimiento en la
historia. Actualmente existen muchas empresas que viven de la publicidad en Internet.
Además, existen muchos valores que la publicidad interactiva ofrece tanto para el
usuario como para los anunciantes.
Los blogs
El fenómeno blog también ha formado parte de la publicidad en Internet donde
aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la
página en promoción.
Lector RSS
El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el
formato de los titulares de temas o noticias de la web, como documento; o seleccionar
el menú de edición, escribir en «buscar página» el título del tema de interés, luego
presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de
dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada.
Código HTML
El código HTML es otra herramienta que contribuye a aumentar la cantidad de
usuarios en una web, ya que con el programa adecuado de diseño y publicación,
pueden subirse los formatos para publicidad, que son: banner, blog y web; así como
editar simples anuncios de textos para promoción.
11
12. Texto
Es una redacción del producto en
promoción, donde se informa de la
forma más breve y consistente
posible, acerca de los datos
principales de que trata la empresa, o
puede motivar el interés del usuario,
así como llevarlo hasta el contacto
directo.
Anuncio de texto
Son anuncios publicitarios realizados
con texto, y tienen un título y un
eslogan o idea de venta (siendo esto
la breve descripción del producto), la
dirección o URL de la web, y un
enlace; puede ser sin imagen o con
imagen (fotografía o ilustración).
Texto publicitario
Es el que se escribe con la finalidad de convencer al lector a interesarse en el
producto, y es utilizado tanto en los medios impresos como en los medios audio-
visuales (televisión y pantallas). A diferencia de en estos medios, los textos
publicitarios en Internet tienen un enlace a la web y una URL.
Enlace
Los enlaces o links son la dirección de otra página web que promociona una empresa,
y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo
el texto de la dirección web, gracias al innovador sistema de hiperenlace.
Banner
Los banners pueden ser estáticos o animados, son de formatos rectangulares,
cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash,
pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web
del producto en promoción.
Banner estático
No tienen ningún tipo de animación, tienen un breve texto de información con enlace a
la web, y pueden tener un logo.
Banner animado
Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de
texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener:
logo, texto simple, eslogan, idea de venta, texto publicitario e imagen.
Banner rotativo
Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el
momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al
entrar o salir de una web. Estos banners necesariamente son de gran formato por sus
características de lograr el impacto visual al usuario, y poseen una animación en flash
12
13. con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la
pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por
su colocación en la web.
Web
La web es el formato interactivo donde se presenta la publicidad, esta puede ser:
simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías
(álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden
contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.
Blog
Son web de formato simple, pueden ser personales o comerciales, de uno o varios
autores, se puede publicar un tema, información o noticia de forma periódica; la
mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción.
Portal web
Son web que poseen el más alto número de usuarios por visita, por clic y por
impresión; estas web son propicias para las principales campañas de publicidad en
internet, por lo que se cotizan en alto costo.
Los weblogs también son un tipo de web portal. Cada país tiene una o varias web
portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones
de noticias al día, siendo la noticia y la información un elemento principal en estos
tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs
portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de
usuarios que poseen (por estadística millones de usuarios), alojados en distintas
secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog,
versión beta, versión plus, página web. La web portal es de tipo internacional, porque
se proyecta en internet a nivel mundial.
Animación
Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen
sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de
movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras
digitales y de vídeo.
Vídeo
Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de
texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en
flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden
propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que
provoca la realización de una promoción conocida como campaña viral.
Anuncios de vídeo
Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más
variedad de formatos para su realización y publicación en la web, y pueden ser:
grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la
computadora y editados con el software adecuado; y hechos en flash, de imágenes
fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración
puede ser de 30 s a 2 min.
13
14. Costo
Las webs portales de vídeo como YouTube, son las determinadas para crear las
campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del
vídeo viral.
El problema presentado por YouTube luego de ser adquirido por los propietarios de
Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos
diariamente por los usuarios; se puede resolver de la siguiente forma:
Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para
publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo
programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación,
vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito.
Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte
animación, vídeo arte, y vídeo musical.
Los demás vídeos restantes no mencionados en el punto anterior, se suben de
forma gratuita.
El pago se puede realizar con tarjeta de débito, de crédito y por envío.
Realizar concursos para los vídeos sin pago, con premios mensuales por: el
mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más
popular, y el vídeo más visto.
SOFTWARE PARA PUBLICIDAD:
Actualmente ya existe software para realizar publicaciones en línea uno de ellos es
PUBLISH-iT es una especie de procesador de textos, pero especialmente diseñado
para crear boletines de noticias, panfletos, carteles de publicidad, etc.
Esta utilidad combina herramientas de un procesador, con capacidad también para
trabajar con gráficos, tablas y funciones propias de una aplicación de maquetación y
publicación online.
Es capaz de manejar al mismo tiempo diversos diseños y varias páginas en un mismo
documento, e incluye una amplísima variedad de utilidades de edición de textos y
gráficos.
El programa incorpora plantilla de diseño para facilitarte el trabajo, así como un
completo tutorial.
14
15. PC ZOMBIE
Ordenador Zombie, es la denominación que
se asigna a ordenadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor
de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado
por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin
darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran
cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que
un solo hacker había conseguido el control de un millón y medio de ordenadores,
utilizándolos como plataforma para sus ataques.
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya que es
fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta,
programas que se ejecutarán en nuestro ordenador. Además, activar todos los
mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro,
una para el sistema operativo y los programas y otra para los documentos.
15
16. SPIM:
Al viejo y conocido spam le ha
salido un hermano menor que
en los dos últimos años ha
crecido rápidamente. Se trata
del spim (acrónimo en inglés de
Spam over Instant Messaging),
una forma de correo basura que
llega a través de los populares
programas de mensajería
instantánea, también conocidos
como chats (MSN de Microsoft,
Yahoo! Messenger o AOL
Messenger, entre otros).
Un informe del sitio español
Consumer.es reveló que, para
filtrar el spim, como ocurre con
el spam, se utilizan programas
robot que rastrean listas de direcciones o agendas de los usuarios de mensajería
instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la
técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a
visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace.
Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí?
¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido
víctima del spim.
Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su
hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura
surgen automáticamente en forma de ventanas emergentes (pop up) mientras el
usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers (generadores de correo basura),
últimamente acorralados por los programas antispam.
Cómo protegerse del spim
Los programas de mensajería instantánea también están disponibles en el mercado
para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el
16
17. hardware portátil permite el intercambio de imágenes y de archivos, por lo que también
opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de
estos ataques es clave. Prudencia, sentido común y algunas herramientas de
seguridad permiten minimizar los riesgos. Estos son algunos consejos:
Instalar todas las actualizaciones. Todos los programas de mensajería
instantánea continúan mejorando las medidas de seguridad de sus productos,
por lo que vale la pena descargar los parches y actualizaciones disponibles.
No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta
es la principal vía de entrada de los spim.
Usar filtros para virus y spam. Algunas empresas ya han comenzado a
comercializarlos.
Utilizar una contraseña de cuentas segura. Hay que cambiarla
frecuentemente.
No enviar información sensible por mensajería instantánea como el número de
las tarjetas de crédito o el de la Seguridad Social.
Desconfiar de los comportamientos extraños. Si una persona de la lista de
amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y
contactar al amigo por teléfono o correo electrónico.
Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de
los envíos de desconocidos y es una forma común y extendida de bloquear los
mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar
creando ya una herramienta con código malicioso para enviar los temibles spim
a toda su lista de amigos.
17
18. RAMSOMWARE:
Ransomware es técnicamente un
programa. En lo fundamental, se hace
cargo de tu computadora y, a
continuación, requiere que pagues para
obtener tu sistema
y volverá a la normalidad. Usualmente
infecta tu sistema a través de un sitio Web
o a través de una ventana pop-up, pero
también puede venir a través de un
archivo adjunto de correo electrónico o
una descarga. Una vez que tu sistema
está infectado, le permitirá conocer de inmediato toda información. Más que probable,
se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a
tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un
código para
desactivar el software y detener el daño a continuación.
Hay un par conocido de programas ransomware actualmente en uso alrededor de la
Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo
cada 30 minutos hasta que se paga el rescate.
Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es
simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no
causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen.
Estos programas pueden causar serios daños a tu computadora o simplemente
avergonzar a los usuarios infectados molestándolos con material pornográfico en su
pantalla.
No importan los daños, es importante proteger tu computadora contra estas crecientes
amenazas. La buena noticia es que no tienes ninguna necesidad de protección
adicional en tu sistema para protegerte de ransomware. Si mantienes tu software
antivirus al día y tienes un buen bloqueador de elementos emergentes, que te
mantendrán a salvo de estas amenazas. Si tu sistema acaba infectado con uno de
18
19. estos programas, no te preocupes y no pagues el rescate! Es mejor ejecutar un
análisis completo del sistema con el software antivirus. El programa puede entonces
ser encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte un
enlace a un sitio Web con medidas de eliminación.
19
20. SPAM:
Se llama spam, correo basura o sms basura
a los mensajes no solicitados, no deseados o
de remitente desconocido, habitualmente de
tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denomina
spamming.
Aunque se puede hacer por distintas vías, la
más utilizada entre el público en general es la
basada en el correo electrónico.
Otras tecnologías de internet que han sido
objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, wikis,
foros, blogs, también a través de popups y
todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a links en diversas páginas.
Spam en las redes sociales
Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo,
publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo
hayan solicitado o en los foros de la red social.
Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no
solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con
publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un
mensaje a un buzón de dicha corporación.
que se carga al receptor el coste de los mensajes.
Spam en redes de IRC
Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a
raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en
redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de
distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la
visita de otros canales de chat, la visita de webs y la difusión en general de contenidos
de pago. Recientemente se constata la aparición de una nueva modalidad de spam
que busca que el usuario perceptor de la publicidad use la telefonía móvil para
contratar servicios de elevado coste. Esta práctica está penada por la Ley. En muchas
ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para
llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o
'soltera_busca'.
20
21. Medidas para evitar spam
A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en
seguridad informática recomiendan una serie de acciones para reducir la cantidad de
correo electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal
o por un número de usos), y bórrala cuando recibas excesivo spam.
Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
No poner el remitente verdadero en los post enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que
sea difícil reconocerla como tal para un programa.
Para evitar spam en una lista:
o El foro puede estar moderado, para evitar mensajes inadecuados.
o Rechazar correos de usuarios no suscritos a la lista.
Proyectos y servicios contra el correo basura
Cartel anti SPAM.
SPF: Tecnología creada para verificar que los
remitentes de los mensajes de correo son
quienes dicen ser.
DomainKeys: Otra tecnología que sirve para lo
mismo que SPF y que además asegura que los
emails no han sido modificados.
SenderID:9 Tecnología de Microsoft que
pretende competir con SPF, incluso utilizando
esas mismas siglas para una tecnología que en
la práctica es distinta.10 En realidad SenderID
utiliza consultas DNS parecidas a SPF sólo
como primer paso de su proceso,11 que involucra
también filtros antispam basados en contenido. SenderID ha sido adoptado por
hotmail.12 En la práctica esto obliga a adoptar esta tecnología o verse excluido
de esas direcciones,13 que suponen unos 260 millones de usuarios en todo el
mundo.14 No obstante, los resultados de su tecnología, y/o otras medidas
paralelas adoptadas, están causando serios problemas en dominios enteros en
todo el mundo.15 16
Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de
spammers para bloquearlas mediante una trampa. Ponen direcciones email
que indican la dirección del spammer y cuando él envía un email a esa
dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al
spammer.
21
22. PHISHING
Este tipo de correo basura no
sólo es inesperado y molesto,
sino que también facilita el Cinco pasos que lo
robo de sus números de ayudarán a evitar el
tarjetas de crédito, "phishing"
contraseñas, información de
cuentas y otra información • Nunca responda a
personal. Continúe leyendo solicitudes de
para obtener más información información personal a
acerca de esta nueva
modalidad de robo y saber través de correo
cómo proteger su información personal. electrónico.
¿Qué es el "phishing"? • Para visitar sitios Web,
El "phishing" es una modalidad de estafa diseñada con la introduzca la dirección
finalidad de robarle la identidad. El delito consiste en URL en la barra de
obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos direcciones.
personales por medio de engaños. Este tipo de fraude se
recibe habitualmente a través de mensajes de correo • Asegúrese de que el
electrónico o de ventanas emergentes. sitio Web utiliza cifrado.
• Consulte
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado frecuentemente los
envía millones de mensajes falsos que parecen provenir saldos bancarios y de
de sitios Web reconocidos o de su confianza, como su
sus tarjetas de crédito.
banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas • Informe de los posibles
haciéndoles creer que son legítimos. La gente confiada abusos a las
normalmente responde a estas solicitudes de correo
autoridades
electrónico con sus números de tarjeta de crédito,
contraseñas, información de cuentas u otros datos competentes.
personales.
Para que estos mensajes parezcan aun más reales, el
estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en
realidad lleva a un sitio falso o incluso a una ventana emergente que tiene
exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan
"sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce
información personal sin saber que se transmitirá directamente al delincuente, que la
utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su
identidad.
Principio de la página
Procedimientos para protegerse del "phishing"
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más
siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos
podrá protegerse y preservar la privacidad de su información.
22
23. 1. Nunca responda a solicitudes de información personal a través de correo
electrónico. Si tiene alguna duda, póngase en contacto con la entidad que
supuestamente le ha enviado el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados con su información personal a las
autoridades competentes.
23
24. SCAM BAITING
El scam baiting (del inglés scam, «estafa»,
«timo» y baiting, «tentar», «tender una
trampa») es una actividad que consiste en
simular interés en un fraude por correo
electrónico o estafa nigeriana con el fin de
manipular al estafador para hacerle perder
tiempo, molestarlo, obtener información que
permita llevarlo ante la justicia con la
esperanza de que sea procesado, o por
simple diversión.
Esta actividad fue emprendida por algunos
internautas en respuesta a las numerosas
estafas aparecidas en Internet y conocidas en inglés con el nombre de scam. Muchas
páginas web publican la transcripción de correspondencia entre los timadores y sus
pretendidas víctimas.
Un trofeo codiciado por los scam baiters es el de la
fotografía. Para conseguirla piden a los estafadores (a
veces conocidos como «lads» o «mugus») pruebas físicas
como una fotografía del estafador sosteniendo un cartel
con señales acordadas de antemano o en poses ridículas
con artículos personales (por ejemplo con un pescado sobre
la cabeza).
Los scam baiters también hacen que los estafadores vayan
a una empresa de giros de dinero a buscar el dinero supuestamente enviado o les
piden hacer reservas en hoteles a su nombre. Incluso hay algunos scam baiters que
han logrado recibir dinero de los estafadores. Otras técnicas son:
Dar a los estafadores un formulario largo y ridículo que deben completar.
Llenarles las cuentas de correo con archivos adjuntos interminables.
Obligar a los estafadores a realizar llamadas (usando servicios de VoIP
anónimos) para que gasten tiempo y dinero.
Acceder o «crackear» las cuentas de correo de los estafadores para conseguir
el nombre y dirección de sus otras víctimas y avisarles acerca del fraude.
Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (Accidentally Sent E-
Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el
correo electrónico enviado es accidental mientras que la supuesta víctima realmente
quiere comunicarse con un estafador.
Una ventaja de estas metodologías de scam baiting es que han permitido detectar
muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por
los mismos estafadores para posibilitar el movimiento de los fondos en un ambiente
legítimo.
El scam baiting es una actividad potencialmente peligrosa. De todos modos no se
conocen casos de scam baiters cuya identidad haya sido descubierta, ya que toda la
actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles
personales.
24
25. CONCLUSION:
El trabajo anterior tiene como finalidad conocer las diferentes formas de pago
digitales, la diversidad de formas de publicidad, para que el usuario conozca y
según su análisis pueda determinar qué forma de pago le conviene mas
realizar y en qué momento.
En conclusión se puede decir que la institución o empresa que se dedique al
comercio, debe de implementar este tipo de pagos en línea para estar a la
vanguardia con la tecnología y con el mundo o se quedara rezagada y solitaria
porque desde luego el usuario o clientes buscan estas ventajas.
Además de las ventajas del comercio electrónico, también se cuenta con
diversas formas de amenaza en el internet que de igual manera se investigo y
se quiso plasmar los peligros que provocarían si alguna computadora llegara a
contagiarse.
Podría ser objeto de estafas bancarias y en muy pocas ocasiones se ha podido
llegar con los responsables de estos delitos.
25
26. RECOMENDACIONES:
Se sugiere que las empresas comerciales, tengan los medios de pago
electrónicos, para poder proporcionar estos servicios a los clientes.
Se recomienda a los usuarios o cibernautas, contar con un antivirus
adecuado para evitar contagios.
Los antivirus deben de estar actualizados.
El cibernauta, así como una persona que compra en internet o usa
medios de pago electrónicos o digitales, debería de informarse más de
los nuevos medios de pago, para evitar que sean engañados.
26
27. BIBLIOGRAFIAS:
La investigación, así como las imágenes copiadas fueron realizadas y
copiadas en forma parcial de diferentes sitios web:
http://publish-it.softonic.com/
http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-
desventajas-y-ejemplos/
http://www.promonegocios.net/mercadotecnia/publicidad-tipos.html
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
www.monografias.com
www.wikipedia.com
www.google.com
www.bloggers.com
27