Comercio Electronico Tare 3 Universidad Galileo

July 31, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Comercio Electronico Tare 3 Universidad Galileo...

Description

 

Universidad Galileo  FISIC-IDEA  CEI: NOMBRE DE LA CARRERA: Licenciatura en Tecnología CURSO: Comercio Electrónico  HORARIO: 14:00  TUTOR:

Tarea 3 

 Apellidos, Nombres: Nombres: 

 

 

Contenido

Introducción: Introducc ión: ................................................ .......................................................................... .................................................... .................................. ........ 1 Medios de pago/Dinero pago/Dinero Electrónico Electrónico o Digital.................................................. ........................................................... ......... 2 Cómo funciona ............................................................. ...................................................................................... ........................................... .................. 2 Proveedor de Internet ...................................................................... ....................................................................................... .................. 2 Opciones disponibles en Guatemala .................................................. ............................................................... ............. 3

Tarjeta de crédito .................................................. ........................................................................... ............................................... ...................... 3 Tarjetas de debito ........................................ .................................................................. ................................................... .............................. ..... 3 Paypal....................................................................... ................................................................................................. ........................................... ................. 3 Skrill ................................................. .......................................................................... .................................................. ........................................... .................. 4 Western Union ...................................................... ............................................................................... ............................................... ...................... 4 Publicidad Publicida d en Internet............................................... ........................................................................ ............................................... ...................... 4 Tipos de publicidad en internet  .................................................................... ....................................................................... .... 5 Mecanismos utilizados .................................................................... ..................................................................................... .................. 5 COSTOS Y BENEFICIOS ................................................. ........................................................................... .................................. ........ 6

PROGRAMAS PROGRA MAS AFILIADOS AFILIADOS .................................................... .............................................................................. .............................. .... 6 USANDO FACEBOOK COSTOS Y FORMAS ..................................................... 6 Costos............................ Costos... ................................................... .................................................... .................................................... .................................. ........ 6 Formas............................... Formas...... ................................................... .................................................... .................................................... .............................. .... 7 USANDO TWITTER COSTOS COSTOS Y FORMAS................................................ ......................................................... ......... 7 Costos............................ Costos... ................................................... .................................................... .................................................... .................................. ........ 7 Beneficios Beneficio s ................................................ .......................................................................... .................................................... .................................. ........ 7 SEO (SEARCH (SEARCH ENGINE ENGINE OPTIMIZATION) OPTIMIZATION) ................................................. .......................................................... ......... 7 SEM (SEARCH ENGINE MARKETING) MARKETING) ................................................. .............................................................. ............. 7 RSS (REALLY SIMPLE SYNDICATION) SYNDICATION)................................................ ............................................................. ............. 7 Seguridad Segurid ad en la red ......................................... ................................................................... ................................................... .............................. ..... 8 Medidas de prevención ......................... ................................................... ................................................... .................................. ......... 8

Funcion del Antivirus Antivirus y Anti spyware ...................................................... ................................................................. ........... 10 PC ZOMBIE................................................. ........................................................................... .................................................... ................................ ...... 10 PISHING........................ PISHING .................................................. .................................................... .................................................... .................................... .......... 10 SPIM ................................................... ............................................................................ .................................................. ......................................... ................ 10 SPEAR PHISHING PHISHING ....................................................... ................................................................................ ......................................... ................ 11  

 

RANSOMWARE RANSO MWARE .................................................. ............................................................................ .................................................. ........................ 11 SPAM .................................................. ........................................................................... .................................................. ......................................... ................ 11 SCAM .................................................. ........................................................................... .................................................. ......................................... ................ 11 PRINCIPALES ESTAFAS EN REDES SOCIALES ............................................... 11 1. Cuentas falsas en Twitter Twitter de servicio servicio al cliente cliente ........................................... ........................................... 12 2. Comentarios Comentarios falsos falsos en publicaciones publicaciones populares.............. populares........................................ ............................ .. 12 3. Transmisiones de video en vivo falsas .......................................................... .......................................................... 1 12 2 4. Descuentos Descuentos en línea falsos ................................................ .......................................................................... ............................ .. 12 5. Encuestas Encuestas falsas y concursos concursos................................................ ........................................................................ ........................ 12

 

 

Introducción: El futuro de Internet se basa en hacer realidad en toda su extensión y amplitud la presencia de dispositivos electrónicos en red en cualquier faceta de nuestra vida cotidiana. Es decir, que las aplicaciones del futuro involucrarán múltiples dispositivos con capacidades ampliamente diferentes entre sí. Por ejemplo la Web 2.0 y 3.0 y el Internet2 que no es más que una nueva generación de Webs basadas en la creación de páginas donde los contenidos son compartidos y producidos por los propios usuarios cuyo origen se basa en el espíritu de colaboración entre las universidades del mundo y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo.

1

 

Medios de pago/Dinero Electrónico o Digital Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio del comercio electrónico.  electrónico.  Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas las pasarelas de pago o TPV-virtual  TPV-virtual para el pago con tarjeta, con  tarjeta, los  los sistemas de monedero de monedero electrónico y los sistemas que se conectan directamente con la banca electrónica del usuario. El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. Los principales retos que presentan los EPS (sistemas de pago electrónicos) en Internet son los siguientes: Cómo funciona 

En el pago del condinero tarjeta, pasarela pago valida la tarjeta y organiza la transferencia de la la cuenta delde comprador a la cuenta del vendedor. El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia transfe rencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera transf iera el dinero electrónico al monede monedero ro electrónico del vendedor actuando en este caso como un intermediario interm ediario entre ambos monederos electrónicos. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red

Proveedor de Internet Se define como proveedores a los encargados de manejar los detalles de transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos emisores y proveedores de cuenta de comercio. Los operadores de páginas Web normalmente deben abrir en primer lugar sus propias cuentas de comercio. Los operadores de las páginas Web normalmente deben abrir en primer lugar sus propias cuentas de comercio antes de contratar los servicios de procesamiento de tarjetas de crédito.

2

 

Opciones disponibles en Guatemala Tarjeta de crédito una tarjeta de crédito es un rectángulo de plástico numerado, que presenta una banda magnética o un microchip, y que permite realizar compras que se pagan a futuro. Para solicitar una tarjeta de este tipo, es necesario dirigirse a una institución financiera o entidad bancaria, la cual solicitará al interesado una serie de documentos y garantías para asegurarse de que se trata de una persona solvente y capaz de cumplir con sus potenciales obligaciones de pago. La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre ya que da la posibilidad a una persona de realizar compras sin contar con el efectivo (o metálico), contrayendo automáticamente una deuda con la entidad emisora de la misma.

Tarjetas de debito Con la Tarjeta de Débito, las transacciones se realizan si dinero en la cuenta. Sólo pueden ser emitidas por bancossólo y cooperativas dehay ahorro y crédito fiscalizadas por la SBIF. Se entiende por "tarjeta de débito", cualquier tarjeta ta rjeta que permita hacer pagos a partir de dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de ahorro a la vista u otra cuenta a la vista. Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, crédit o, la transacción se lleva a efecto gracias a que el emisor de la tarjeta le presta el dinero al dueño de la tarjeta.

Paypal ¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una tarjeta de crédito? aquí te dejamos la solución. Como es bien conocido por muchas personas en Guatemala Paypal es un banco en línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener que estar en el lugar en donde estas realizando la compra como por ejemplo los Estados Unidos. Pero que pasa en el caso de ser nosotros los que estamos vendiendo y queremos recibir o poder gastar el dinero que tenemos depositado en nuestra cuenta de Paypal.

3

 

Skrill  A través de Skrill (Moneybookers) (Moneybookers) puede realizar realizar pagos en línea de una forma simple y segura, de esta forma no tiene que publicar tus datos financieros en línea. Necesita una cuenta en Skrill.

Western Union Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en dólares como en su moneda local. Western Unión cuenta con más de 437.000 oficinas de agentes en más de 200 países de todo el mundo. Encuentre la agencia más cercana aquí.

Modalidad o denominación del formato:  

Debemos afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este software permite bajar el dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de crédito. Una vez instalado el software en la computadora, procederemos a realizar nuestras compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos simplemente hacer click en el botón de pago y el software de la tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora. Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda virtual.

Publicidad en Internet Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o Messenger, envío de correos electrónicos, entretenimiento y sobre todo, nos permite buscar y acceder información de todo tipo y el poder hacer negocios sin fronteras en todo el planeta. El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener

4

 

una mayor presencia y visibilidad en este mundo digital en e n donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor numero de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos.

Tipos de publicidad en internet  A través del messenger, messenger, correos electrónicos, electrónicos, acceso a cuentas bancarias, bancarias, entretenimiento y toda la información necesaria.            

   

 

La web Blog Publicidad en Banners Publicidad Pop Up Lector RSS Código HTML

Mecanismos utilizados La elección del medio o los medios publicitarios a utilizar dependerá básicamente del tipo de producto o servicio que quieran anunciar, el perfil de nuestro público objetivo (por ejemplo, si nuestro público objetivo está conformado por un público  joven, un medio adecuado serían las redes sociales) y el presupuesto publicitario. publicitario. Sitios web de terceros                  





 

   



Programas Publicitarios. AdWords de Google. Redes Sociales. Sitios de Anuncios Clasificados. Correo Electrónico. Otros Medios: Páginas amarillas Directorios web Sitios de pago por clic o sitios.

5

 

COSTOS Y COSTOS  Y BENEFICIOS COSTOS

Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte vídeo  arte animación, vídeo arte, y vídeo musical.   El pago se puede realizar con tarjeta de débito, de crédito y por envío.   Costo por click Costo por pop up   Costo por adquisición

  

BENEFICIOS              

 





 



Ahorra tiempo. Bajos costos y mayores beneficios. Mayor audiencia. Determinación de necesidades. Riesgos relativamente bajos. Medición de Impacto. La publicidad es más flexible. Presencia continua en el mercado.

PROGRAMAS AFILIADOS            

  

  

Los webmasters. El marketing de socios en Internet. Commission Junction. Clickbank. Amazon Associates. Linkshare.



  Google Adsense.

USANDO FACEBOOK COSTOS Y FORMAS La publicidad en Facebook se hace a través de pequeños anuncios que se ubican en la columna lateral derecha de sus páginas. Estos anuncios constan de una imagen, un título, una breve descripción de lo anunciado y el enlace al cual irán los visitantes cuando hagan clic en dicho anuncio.

Costos El pago de este tipo de publicidad se carga cuando una persona hacer clic sobre el anuncio y no antes, es decir el Pago es Por Clic (PPC) y no por exposición del anuncio. Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual será presentada. 6

 

Formas        

  



Anuncios. Eventos. Historias patrocinadas. Post Promocionales.

USANDO TWITTER COSTOS Y FORMAS También ha ido lanzando alternativas para monetizar su red social, debido a la exigencia de los inversionistas para lograr ganancias y así es como ha lanzado variadas opciones para conseguirlas.

Costos   Realización de encuestas.   Compra de objetos a través de hashtags.   Creación de series en video.

  

Beneficios   Temas del Momento Promocionado.   Tweets Promocionados.   Cuentas Promocionada.







SEO (SEARCH ENGINE OPTIMIZATION) También es común llamarlo Optimización en buscadores u Optimizador de motores de búsqueda. SEO Es el proceso de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. SERVICIOS UTILES Revisión del contenido y la estructura del sitio. Asistencia técnica en el desarrollo de sitios web: por ejemplo, alojamiento, redireccionamientos, páginas de error, uso de JavaScript, etc. Desarrollo de contenidos. Administración de campañas de desarrollo empresarial online. Investigación sobre palabras clave. Formación en SEO. Experiencia en mercados y regiones geográficas específicos.

SEM (SEARCH ENGINE MARKETING) Es una forma de Mercadotecnia en Internet que busca promover los sitios web mediante el aumento de su visibilidad en el motor de búsqueda de páginas de resultados (SERP). Los principales buscadores ofrecen a las empresas la posibilidad de mostrar sus anuncios en los resultados de búsqueda. Google  AdWords y Bing Ads. Ads.

RSS (REALLY SIMPLE SYNDICATION) Es un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un

7

 

navegador, utilizando un software diseñado para leer estos contenidos RSS tales como Internet Explorer.

Seguridad en la red La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, Generalmente , se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™   se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.  Ante estos estos escenarios, escenarios, las las empresas pretenden pretenden evitar la proliferación proliferación de prácticas prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una media de pérdidas por fraude del uno por ciento de sus ventas. Estos datos reflejan que los volúmenes de compras y transacciones que registran las Organizaciones son directamente proporcionales a la disminución de los riesgos en las redes y el aumento de la confianza en las Organizaciones. En este sentido, preservar la Seguridad en redes también debe considerar riesgoscomo ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers.  Asimismo, con con la adopción adopción de Internet como instrumento instrumento de de comunicación comunicación y colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Medidas de prevención 1. LOGICAS:  Actualice regularmente regularmente su sistema operativo y el software instalado instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallas, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que 8

 

solucionan dichas fallas. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

2. FISICAS:

No deje las estaciones de trabajo sin vigilancia tiempo. conviene establecer algunas restricciones de durante acceso largos en losperiodos lugares de donde se encuentren los equipos de cómputo. Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona La forma final de seguridad contra contr a la intervención humana es la de dificul dificultar tar que una persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de cómputo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos y dañarlos. La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar el acceso a un recinto o se puede emplear censores para monitorear la actividad, activar alarmas en caso de riesgo.  Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles puertas para un mejor control del acceso del personal.  Asegurarse de poner el centro de cómputo en un lugar no muy alto ni tan bajo debido  Asegurarse los riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc. Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños tanto físicos como lógicos en los equipos de computo que son muy vulnerables. 9

 

Funcion del Antivirus y Anti spyware   El antivirus es un programa que detecta la presencia de virus informáticos informáti cos (malware que altera el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los elimina o repara.   Firewall, o cortafuegos, es una parte de la red o el sistema que se realiza para bloquear accesos no autorizados y permitiendo los que sí lo están. Se pueden hacer por medio de software o hardware, y permiten una mayor protección a las redes, especialmente importante en empresas que cuentan con datos que han de ser bien protegidos.   El antispyware es un conjunto de herramientas que sirven para prevenir y eliminar Spywares (espías o programas que recopilan información del ordenador para transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del ordenador).







PC ZOMBIE Es la denominación asignada a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.

PISHING Suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El cibercriminal,, conocido como phisher, se hace pasar por una persona o emp cibercriminal empresa resa de confianza aparente electrónica, por loutilizando común untambién correo electrónicoen o una algún sistemacomunicación de mensajeríaoficial instantánea o incluso llamadas telefónicas.

SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.

10

 

SPEAR PHISHING Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales.

RANSOMWARE Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.

SPAM Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, publicitar io, que se envía de forma masiva.

SCAM Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas.

PRINCIPALES ESTAFAS EN REDES SOCIALES Durante el último año, el número de intentos de suplantación de identidad en redes sociales como Facebook, Twitter, Instagram y LinkedIn ha explotado en un 150%, dicen expertos de la firma de seguridad Proofpoint. Esto es debido a que los estafadores pueden usar las redes sociales para hacer blanco en cientos de miles de personas a la vez, y también tam bién mezclarse en la multitud. multit ud. Ellos imitan a los usuarios y sus actividades y toman ventaja de la forma en que la gente usa las redes sociales para lidiar con problemas de negocios.

11

 

1. Cuentas falsas en Twitter de servicio al cliente Los criminales cibernéticos abren cuentas falsas de atención al cliente para obtener nombres de inicio de sesión y contraseñas bancarias, así como otros datos sensibles. Estos impostores se miran muy similar a los de los negocios reales, pero a veces tienen una letra menos, o incluyen un guion bajo ba jo u otro carácter del teclado. Cuando alguien envía un tuit a su banco, por ejemplo, los artistas del fraude interceptarán la conversación y contestarán a ese mensaje con lo que parece ser una respuesta auténtica.

2. Comentarios falsos en publicaciones populares Una publicación noticiosa popular en redes sociales puede generar muchos comentarios. Los estafadores toman ventaja de la gran audiencia agregando sus propios comentarios con otros titulares atractivos que llevan al robo de datos de tarjetas de crédito.

3. Transmisiones de video en vivo falsas  A medida de que más compañías ssan los servicios servicios de streaming para mostrar video en línea, los estafadores se están trepando a la ola. Hacen cosas como darle me gusta a la página de Facebook de un equipo de deportes con un vínculo que lleva a las personas a creer que verán la transmisión en vivo de un juego. Pero los vínculos llevan a un sitio falso que pide información personal si se quiere iniciar la transmisión, que en la mayoría de los casos no existe.

4. Descuentos en línea falsos Los descuentos en línea falsos son similares a las cuentas de servicio al cliente falsas. Los estafadores abrirán cuentas en redes sociales que se ven como negocios legítimos, y entonces pretenderán pretender án ofrecer una promoción real. En realidad, quieren engañar a las personas para que les den su información personal.

5. Encuestas falsas y concursos Esas tácticas han estado en la red por años y están diseñadas para obtener respuestas a preguntas personales que los estafadores pueden extraer y vender después. Pero los criminales se introducen en las publicaciones en redes que a

12

 

veces se miran legítimas porque hay una fotografía de perfil normales y un vínculo, gracias a los acortadores de vínculos.

13

 

CONCLUSION el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.

14

 

RECOMENDACIONES Cada vez son más los empresarios que usan el comercio electrónico para impulsar sus negocios. Debido a que no es fácil dar este paso -especialmente cuando las empresas surgieron en el mundo análogo- resultan bastante útiles las recomendaciones encaminadas a enseñarles cómo pueden mejorar sus ventas por internet para crecer más. Cada tienda virtual debe contar con un flujo de compra y pago intuitivo para el usuario, que requiera la menor cantidad de pasos posibles.  A pesar de que cada vez son menos menos las personas que que ven la seguridad co como mo una barrera para efectuar sus compras en línea, aún existe un alto porcentaje de usuarios que prefiere finalizar sus compras en tiendas físicas por miedo a que la seguridad de sus datos financieros o la información de sus tarjetas se vean afectadas. Otro aspecto importante es analizar el perfil del comprador, que corresponde en un 55 por ciento a hombres y en un 45 por ciento a mujeres. En más del 50 por ciento de los casos, tanto hombres como mujeres están realizando consultas desde dispositivos móviles. Es necesario ofrecer opciones claras de entrega, para que el usuario pueda elegir si retira su producto en una tienda física o si recibe la compra en su domicilio. Esta última opción es ideal para aquellos usuarios con horarios complejos, o para impactar compradores en zonas del país en donde muchas veces no se tiene acceso a ciertos productos.

15

 

BIBLIOGRAFIA http://www.banguat.gob.gt/inveco/notas/articulos/envolver.asp?karchivo=2501&kdi sc=si   sc=si https://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico   https://www.certsuperior.com/SymantecCodeSigning.aspx   https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-odigital-publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidadinternet.shtml   internet.shtml http://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/   https://cnnespanol.cnn.com/2016/04/22/los-cinco-principales-enganos-en-redessociales-que-debes-evitar/   sociales-que-debes-evitar/ https://sites.google.com/site/dineroelectronicoodigital/home/opciones-disponiblesen-guatemala   en-guatemala

16

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF