• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Investigacion 3 comercio electronico
 

Investigacion 3 comercio electronico

on

  • 716 views

PUBLICIDAD EN INTERNET, SOFTWARE DAÑINOS, MEDIOS DE PAGO.

PUBLICIDAD EN INTERNET, SOFTWARE DAÑINOS, MEDIOS DE PAGO.
INVESTIGACION 3 COMERCIO ELECTRONICO

Statistics

Views

Total Views
716
Views on SlideShare
716
Embed Views
0

Actions

Likes
0
Downloads
24
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Investigacion 3 comercio electronico Investigacion 3 comercio electronico Document Transcript

    • INVESTIGACION 3 (MEDIOS DE PAGO ELECTRONICO, PUBLICIDAD EN INTERNET, AMENAZAS EN INTERNET.) TUTOR: MARIA MERCEDEZ MORALES CURSO: COMERCIO ELECTRÓNICO Carne 09122041 Mario M. Acevedo Carne 09122040 Suany Suarez Fecha de Entrega: 23/08/2010
    • Tabla de Contenido INTRODUCCION ........................................................................................................................ 3 MEDIOS ELECTRONICOS ...................................................................................................... 4 TIPOS DE PUBLICIDAD ....................................................................................................... 112 Banner .................................................................................................................................... 12 Banner estático ................................................................................................................. 12 Banner animado ............................................................................................................... 12 Banner rotativo .................................................................................................................. 12 Web......................................................................................................................................... 13 Blog ..................................................................................................................................... 13 Portal web .......................................................................................................................... 13 Animación .............................................................................................................................. 13 Vídeo ...................................................................................................................................... 13 Costo .................................................................................................................................. 14 Spam en las redes sociales ............................................................................................ 20 Spam en redes de IRC .................................................................................................... 20 Medidas para evitar spam ................................................................................................... 21 Proyectos y servicios contra el correo basura ................................................................. 21 PHISHING ................................................................................................................................. 22 SCAM BAITING ........................................................................................................................ 22 CONCLUSION .......................................................................................................................... 22 RECOMENDACIONES............................................................................................................ 22 BIBLIOGRAFIA ......................................................................................................................... 24 2
    • INTRODUCCION: Las redes sociales no dejan de ganar usuarios, la facilidad de uso y la velocidad a la que se distribuyen los mensajes son sus grandes atractivos, existe una gran variedad de publicidad y programas que permitan que el internet crezca y prospera se cree que el internet seguirá evolucionando así como la publicidad. El comercio electrónico en general, e Internet en especial, fueron ideados para el intercambio de información. En la actualidad se utiliza en gran medida para transacciones que requieren el posterior transporte de la mercadería objeto de la transacción. Por lo que han modificado los hábitos de las finanzas y el de los comerciantes y consumidores, a la vez que produce cambios sustanciales en los medios de pago tradicionales. La tecnología base del comercio electrónico es solamente una parte de las transacciones. La compra electrónica será la comercializadora inevitable de la Internet, pero los que la defendemos no debemos de dejar de tener en cuenta que los hábitos de los consumidores son difíciles de romper, ya que generalmente les gusta elegir y tocar la mercadería. Las ideas desarrolladas en la nueva economía, que dan lugar a nuevos contenidos y nuevos productos, están poniendo en jaque la continuidad de la empresa tradicional, que debe adaptarse rápidamente a los cambios que se producen en la era digital. Al final de todo lo que le resta a las empresas que se dedican al comercio es actualizarse y pasarse al internet para poder sobrevivir en este mundo donde la tecnología se va adueñando poco a poco del ambiente en que vivimos. 3
    • MEDIOS ELECTRONICOS O DIGITALES DE PAGO Los medios de pago específicos, para el nuevo entorno del comercio electrónico, especialmente Internet. Por ejemplo: Tarjeta de crédito o débito, sólo utilizable para el comercio electrónico. Su uso es escaso. Intermediarios electrónicos para sistemas basados en tarjetas de crédito tradicionales: CyberCash. First Virtual. Moneda electrónica o dinero electrónico. En cualquiera de los casos, los medios de pago utilizados pueden ser de pago anticipado (prepago o "pay before"), inmediato ("pay now") o posterior ("pay after"). Cybercash Procedente de la compañía Verifone, especializada en terminales punto de venta, Cybercash es un sistema de realización de transacciones en Internet mediante el uso de tarjetas de crédito. Una vez realizada la compra, el comprador envía sus datos cifrados al vendedor. Este añade sus propios datos que lo identifican y solicita autorización a CyberCash. A partir de aquí, CyberCash se comunica con la red tradicional de medios de pago, y una vez obtenida la autorización de la transacción, se la pasa al comercio. CyberCash tiene una fortaleza basada en la emisión de más de 400,000 carteras de clientes y la conexión con el 80% de los bancos estadounidenses pero puede verse seriamente afectada por la puesta en marcha de SET, que reduciría sensiblemente el valor añadido de esta solución, por lo que está intentando adaptarse al nuevo estándar. First Virtual First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado en el mantenimiento de cuentas virtuales de clientes que se liquidan periódicamente contra tarjetas de crédito. Cada posible comprador debe darse previamente de alta, recibiendo un número de identificación personal (NIP) sólo utilizable en transacciones por Internet. Al hacer cada transacción, el comprador envía su NIP por correo electrónico al vendedor, el cual lo comprueba contra FV. Una vez realizada la operación de compra, FV solicita a través de correo electrónico la aceptación del comprador, por lo que no se precisa ningún elemento de cifrado para proteger los mensajes, y procede a realizar el cargo en la cuenta. FV se convierte así en un centro de compensación independiente de los bancos tradicionales y al liquidar las operaciones periódicamente, posibilita el uso de este medio para micropagos. 4
    • Dinero electrónico o digital: El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacena en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet. El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos por un precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre en los costos que representan utilizar las tarjetas de crédito, sobre todo si hablamos de volúmenes monetarios pequeños. El Dinero Electrónico funciona de la siguiente manera (para el consumidor): El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este software permite bajar el dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de crédito. Una vez instalado el software en la computadora, procederemos a realizar nuestras compras en la red, asegurándonos que la tienda virtual que escojamos acepte Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos simplemente hacer click en el botón de pago y el software de la tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha y la hora. Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda virtual. Una vez que se ha concluido este proceso se notifica a la tienda virtual y esta envía la mercancía que hemos comprado. Entre los sistemas de dinero electrónico o digital más usados en la actualidad tenemos el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash. Tarjetas inteligentes o smarts cards Las tarjetas inteligentes son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador con un sistema operativo que le permite una serie de tareas como: Almacenar, Encriptar información y Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos 5
    • personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos. Entre sus características más importantes encontramos: 1. Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. 2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un número de identificación personal, es posible además incorporar tecnología más avanzada como identificación por técnica biométrica, huella digital o lectura de retina. 3. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo. Así como su óptimo funcionamiento, ya que son eficientes, seguras, rápidas, así como aceptadas tanto en tiendas reales y como virtuales. Las tarjetas inteligentes son componentes de la estructura de la clave pública que Microsoft está integrando a la plataforma de windows, esto se debe a que estas tarjetas refuerzan la seguridad del cliente, ya que en ellas convergen tanto las claves públicas como las claves asociadas que se proveen a cada usuario. Tarjeta monedera. Es una tarjeta que sirve como medio de pago por las características físicas que posee; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso. Esta Tarjeta Monedero es una tarjeta plástica que contiene un chip que almacena cierta cantidad de información en su memoria equivalente al monto de dinero que servirá para la operación, es decir al valor pre-pagado que posee la tarjeta, el cual se va descontando después de realizar las compras. Su funcionamiento es similar a las tarjetas pre-pago que conocemos, que se utilizan para activar los celulares. Es muy sencillo, cada tarjeta tiene un valor preestablecido, y posee una clave que identifica cada tarjeta. Cuando vamos a comprar en la Internet, debemos fijarnos que la tienda a la que recurrimos acepte estas tarjetas, de ser así, a la hora de efectuar el pago, ingresamos el número secreto de la tarjeta, y el precio se cancela respecto a nosotros, automáticamente. Tarjeta relacionista: Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco. Actualmente, VISA tiene como proyecto la creación de esta tarjeta, pues para esta firma la tarjeta relacionista expresa perfectamente la idea que poseen sobre la tarjeta del futuro. 6
    • Monederos electrónicos y dinero electrónico: Son tarjetas prepago que contienen un fondo de pago materializado en un chip que tienen incorporado, en el que se almacenan elementos o unidades de valor que previamente se han incorporado con cargo a la cuenta propia o mediante su carga con efectivo, y siempre por un importe determinado que permite ir pagando hasta que dicho importe se agote, pudiendo ser recargable o desechable; con lo cual, y pos sus propias características, están diseñadas para pequeños pagos en efectivo. Para el consumidor tiene la ventaja de no tener que pagar ni recibir continuamente cambio en monedas, mientras que para los bancos, las tarjetas monedero tienen como ventaja frente a los cajeros, que no requiere de la inmovilización de dinero liquido, ya que el depósito es soportado por los usuarios, en su tarjeta y con cargo a su cuenta. Pues bien, cada vez será más habitual en la sociedad de la información tener instalado en el ordenador o en aparatos técnicos (como terminales de televisión digital) tarjetas monedero, en alguna de las modalidades arriba descritas, para realizar pequeñas compras, pues el importe de éstas no puede superar el de la tarjeta, no existiendo por ello, al igual que ocurre con las tarjetas de débito, riesgo de impago. Por otra parte, con el software adecuado, existe ya la posibilidad de transferir dinero de la cuenta bancaria particular al propio disco duro del ordenador, a través de una red de comunicación, consiguiendo así tener dinero para su uso posterior. El fundamento y las ventajas son las de las tarjetas monederas, si bien la pequeña diferencia estriba en que no hay tarjeta como tal. Evidentemente ese dinero también se puede transferir a tarjetas con un chip que admitan la posibilidad de ser recargada, siendo esta la práctica más extendida actualmente a través de entidades privadas pioneras en esta materia. Cheque o cheque electrónico y documentos electrónicos con función de giro: El E-check (cheque electrónico) y sistemas semejantes constituyen un sistema de pago alternativo en las redes de comunicación para todo tipo de pagos electrónicos. El cheque electrónico se basa en el cheque de papel, pero sustituye el talonario de cheques tradicional por un documento electrónico que incluye su contenido legal mínimo de todo cheque y la firma digital del librador, quedando sujeto además al pago de los impuestos y aranceles pertinentes. En ese sentido, distintas entidades privadas se encuentran elaborando proyectos para dotar a los bancos (librados) de una infraestructura de sistemas de pago con proceso de petición de pago y movimiento de fondos. El pago mediante móvil La generalización del teléfono móvil en los últimos años ha llevado a algunas empresas telefónicas a desarrollar sistemas basados en el teléfono móvil. La primera experiencia europea se produjo en Italia de la mano de la compañía Omnipay (http://www.omnipay.it). El usuario de este medio de pago puede optar por dos opciones: 7
    • a) Un sistema de pago basado en tarjetas prepago (a imagen de las populares tarjetas telefónicas). b) Otro, en cargo indirecto a la tarjeta de crédito del usuario, previa confirmación telefónica del pago. Desventajas que proporcionan estos la utilización de estos medios de pago: Las tarjetas monederas presentan como limitante el hecho de que la compañía que emite las mimas paga el valor de lo acordado a la tienda virtual, pero únicamente utilizando políticas propias de estas compañías. Lo que significa una relación de total dependencia con ellas para el poseedor de las mismas. 1. Mayor posibilidad de virus. 2. Molestias al recuperar información de una tarjeta robada. 3. Por su tamaño se puede extraviar fácilmente. 4. La tarjeta debe ser recargada. 5. Mayor costo de fabricación. 6. Dependencia de la energía eléctrica para su utilización. 7. Vulnerable a los fluidos. 8. Tasas bancarias asociadas con la tarjeta de crédito. 9. Es necesario un lector para tarjetas inteligentes. La generalización del cheque electrónico y otros títulos valor electrónicos requieren que estén acompañados de los mecanismos de seguridad necesarios. Actualmente, el dinero electrónico se enfrenta a algunas cuestiones desanimadoras, debido que para poner este sistema de pago en funcionamiento, los consumidores han de instalar en su computadora programas específicos; que representan un costo adicional a corto plazo. Asimismo, existen pocas tiendas virtuales que poseen estos programa con lo cual no se puede utilizar en toda la red; además de provocar una acumulación de pequeñas facturas que no es del agrado de gran cantidad de los consumidores. En el caso de utilización del dinero electrónico constituye un inconveniente el hecho de que el mismo puede falsificarse o perderse, y es más difícil la prueba del pago que con otros medios, por lo que necesita para su utilización de un sistema de encriptación y de procedimientos de seguridad instalados en el propio hardware del ordenador para prevenir posibles fraudes. El resultado final de la apreciación de estas limitaciones a la hora de hacer uso de los medios de pago electrónicos nos lleva por el camino de exigir un desarrollo de sistemas de pago en Internet seguros, fiables y con respaldo legal lo cual constituye uno de los puntos clave para el crecimiento del comercio electrónico. Para la aceptación de los nuevos medios por parte de productores y consumidores es necesario que se produzcan avances en tres dimensiones: Tecnología Un entorno seguro debe basado en el uso intensivo de la firma electrónica avanzada. De esta forma se aúnan aspectos tecnológicos y legales para resolver los requisitos 8
    • necesarios que garanticen la seguridad de las transacciones en la red: Autenticación, no-repudio e integridad de los datos. - La autenticación es necesaria para que en una transacción proveedor y comprador puedan comprobar que son quienes dicen ser. Es decir certeza de identidad de las partes. - El no-repudio implica que las transacciones realizadas comprometen a todos los participantes en la misma de modo que no pueden rechazarla.[1] - La integridad de los datos se refiere a la imposibilidad de alterar los documentos que forman parte de todo el proceso. Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de claves electrónicas: Una para la codificación (clave privada) y la otra para la descodificación (clave pública) de documentos. La infraestructura se completa con la figura de la Autoridad de Certificación (CA) de quien es responsabilidad asegurar la autenticidad de las claves públicas. Usuarios: En tecnologías como la descrita se apoyan una serie de medios de pago distintos: Sistemas basados en tarjetas, como VISA Cash o Mondex; sistemas software; sistemas de puntos o sistemas e-mail money. Lamentablemente estos medios se han desarrollado para satisfacer los aspectos tecnológicos y económicos. El beneplácito del usuario, muy necesario, ha sido dejado de lado en muchas ocasiones, dado por el intento de imposición de algunos sistemas por parte de las entidades financieras, como las tarjetas monedero, ha llevado al rechazo sistemático de los consumidores, dificultando que los usuarios puedan llegar a apreciar los servicios de valor añadido que aportan los nuevos medios. Por lo que los prestadores de servicios deben crear agrupaciones destinadas a promocionar el comercio electrónico mediante el establecimiento de unos requisitos que garanticen la satisfacción del consumidor. Marco legal: Junto a la evolución de los aspectos tecnológicos, otro de los requisitos es la convergencia del marco legal internacional hacia los nuevos escenarios. Para evitar la sensación de lentitud del sistema jurídico en reaccionar ante la realidad social, es necesario lograr un desarrollo multidisciplinario que aúne los esfuerzos en el marco tecnológico y jurídico con el fin de conseguir una convergencia de forma ágil. Esta solución será de amplia aceptación cuando cuente con un respaldo legal sólido a nivel global y no sea una iniciativa basada en acuerdos bilaterales entre la entidad y el cliente, con complicados documentos legales de descargo. Trabajando en esta dirección encontramos bajo los auspicios del Ministerio de Ciencia y Tecnología español el proyecto P.I.S.T.A. (Promoción e Identificación de Servicios Emergentes de Telecomunicaciones Avanzadas), el cual es una iniciativa englobada 9
    • que tiene por objetivo el estudio, desarrollo, puesta en marcha, a nivel de prueba piloto, y valoración final de la viabilidad de los Títulos Cambiarios Electrónicos . Tal experiencia puede facilitar la universalización de pagos seguros y supondrá un paso más en la construcción de la necesaria confianza sin que, precisamente, no haya de darse por perdidos porcentajes de ventas asegurando el cobro (al menos, en la misma medida en que ello se consigue en el comercio "tradicional"). El Parlamento Europeo y el Consejo de la Unión Europea constituyen precursores de esta política, para ellos han fijado los contenidos mínimos de información con el fin de poder salvaguardar mejor los derechos de los consumidores y usuarios de Internet. Partiendo del hecho de la definición de unos estándares y crear un entorno interoperable bajo la custodia de una entidad reconocida al que se incorporarán progresivamente entidades prestadoras del servicio de gestión de títulos cambiarios electrónicos. En segundo lugar se pretende reducir el costo de implantación de la infraestructura necesaria para incorporarse al sistema. Las entidades financieras parecen ser candidatos ideales para proveer a sus clientes de este servicio. La adopción de este medio para realizar transacciones por Internet dependerá en gran medida de los costos por transacción y éstos de la cantidad y frecuencia de los pagos a los que estén destinados. A priori, y considerando la capacidad de estos medios de ser dotados de poder ejecutivo, parece convertirse en el medio ideal para pagos. Lo que trae aparejado un estudio de la viabilidad comercial con entidades pilotos. El proyecto FIRMA, es un proyecto español que trabaja en aras de lograr estos fines, es decir, la puesta en práctica del mismo pretende la trascripción de los títulos a formato electrónico, con la construcción y despliegue de un entorno que permita estudiar las posibilidades, sobretodo del marco legal, y hasta qué punto la tecnología está preparada. Por eso se escoge un escenario complejo como el de los títulos. Trasladar la operativa cambiaria al mundo virtual aporta una serie de ventajas:  Procesamiento inmediato.  Reducción de costos por desaparición del papel.  Evitar los errores derivados del proceso manual.  Disminución del tiempo de resolución de conflictos.  Evitar la falsificación. (que se da especialmente en el caso de los cheques) En el caso del cheque electrónico se considera un sistema de pago alternativo en la red. Se basa en el cheque papel. El talonario de cheques se sustituye por un documento electrónico que incluye su contenido legal mínimo de todo cheque y la firma digital del librador. Quizás no sea un medio muy utilizado pero que en el futuro puede dar mucho juego, siempre y cuando las entidades financieras apuesten por él y se garantice la seguridad, confidencialidad e integridad del mismo. Adicionalmente supone un avance en el sector financiero, pues aporta al campo de los medios de pago un sistema seguro, reconocido en el marco jurídico y apoyado por instituciones públicas. Lo que permitirá rescatar unos medios de pago que por sus desventajas han caído en desuso. Cediendo terreno a alternativas electrónicas pero basadas en acuerdos contractuales entre la entidad y el cliente. 10
    • TIPOS DE PUBLICIDAD EN INTERNET: La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web. La promoción de una web se realiza con el aumento de usuarios que la visitan, y que cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto determinado en el mundo. El Internet, se ha convertido en el medio más medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que viven de la publicidad en Internet. Además, existen muchos valores que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes. Los blogs El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción. Lector RSS El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada. Código HTML El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción. 11
    • Texto Es una redacción del producto en promoción, donde se informa de la forma más breve y consistente posible, acerca de los datos principales de que trata la empresa, o puede motivar el interés del usuario, así como llevarlo hasta el contacto directo. Anuncio de texto Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto la breve descripción del producto), la dirección o URL de la web, y un enlace; puede ser sin imagen o con imagen (fotografía o ilustración). Texto publicitario Es el que se escribe con la finalidad de convencer al lector a interesarse en el producto, y es utilizado tanto en los medios impresos como en los medios audio- visuales (televisión y pantallas). A diferencia de en estos medios, los textos publicitarios en Internet tienen un enlace a la web y una URL. Enlace Los enlaces o links son la dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema de hiperenlace. Banner Los banners pueden ser estáticos o animados, son de formatos rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción. Banner estático No tienen ningún tipo de animación, tienen un breve texto de información con enlace a la web, y pueden tener un logo. Banner animado Los banners animados tienen algún tipo de animación, ya sea corta o larga, efectos de texto e imagen que lo hacen más interesantes, enlace a la web, y estos pueden tener: logo, texto simple, eslogan, idea de venta, texto publicitario e imagen. Banner rotativo Los banners rotativos son un tipo de banners que aparecen de forma inesperada, en el momento de abrir una nueva página o ventana emergente, ya sea por un enlace, al entrar o salir de una web. Estos banners necesariamente son de gran formato por sus características de lograr el impacto visual al usuario, y poseen una animación en flash 12
    • con los más avanzados e interesantes efectos. Pueden abarcar tanto 1/4 o 1/2 de la pantalla, como la pantalla completa, y son de alto costo, tanto por el diseño, como por su colocación en la web. Web La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, vídeo y animaciones. Blog Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de forma periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción. Portal web Son web que poseen el más alto número de usuarios por visita, por clic y por impresión; estas web son propicias para las principales campañas de publicidad en internet, por lo que se cotizan en alto costo. Los weblogs también son un tipo de web portal. Cada país tiene una o varias web portales, en su mayoría suelen ser periódicos online, que tienen varias publicaciones de noticias al día, siendo la noticia y la información un elemento principal en estos tipos de web, y de ahí el gran número de usuarios por visitas que posee. Existen webs portales (y buscadores) que suelen llamarse comunidad, por la gran cantidad de usuarios que poseen (por estadística millones de usuarios), alojados en distintas secciones, con una cuenta gratuita que incluye: grupo, correo electrónico (email), blog, versión beta, versión plus, página web. La web portal es de tipo internacional, porque se proyecta en internet a nivel mundial. Animación Es una sucesión de imágenes repetitivas y de forma secuencial, donde cada imagen sucesiva tiene una leve diferencia en fracciones de segundos, para dar impresión de movimiento, se realizan en: flash y after effects, formatos multimedia, cámaras digitales y de vídeo. Vídeo Son animaciones grabadas en formatos multimedia o de película, que pueden ser: de texto, con o sin audio, de imagen digital, gráfica y fotográfica, y se realizan tanto en flash, como grabadas con cámaras digitales o de vídeo. Los vídeos se pueden propagar por Internet de forma viral, si son elegidos y apreciados por el usuario, lo que provoca la realización de una promoción conocida como campaña viral. Anuncios de vídeo Son equivalentes a los anuncios para televisión, con la diferencia de que tienen más variedad de formatos para su realización y publicación en la web, y pueden ser: grabados con cámaras de televisión, digitales y de vídeo, luego bajados a la computadora y editados con el software adecuado; y hechos en flash, de imágenes fijas, estáticas, o de movimiento, con o sin audio, y con música de fondo. Su duración puede ser de 30 s a 2 min. 13
    • Costo Las webs portales de vídeo como YouTube, son las determinadas para crear las campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del vídeo viral. El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos diariamente por los usuarios; se puede resolver de la siguiente forma: Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación, vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito. Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical. Los demás vídeos restantes no mencionados en el punto anterior, se suben de forma gratuita. El pago se puede realizar con tarjeta de débito, de crédito y por envío. Realizar concursos para los vídeos sin pago, con premios mensuales por: el mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más popular, y el vídeo más visto. SOFTWARE PARA PUBLICIDAD: Actualmente ya existe software para realizar publicaciones en línea uno de ellos es PUBLISH-iT es una especie de procesador de textos, pero especialmente diseñado para crear boletines de noticias, panfletos, carteles de publicidad, etc. Esta utilidad combina herramientas de un procesador, con capacidad también para trabajar con gráficos, tablas y funciones propias de una aplicación de maquetación y publicación online. Es capaz de manejar al mismo tiempo diversos diseños y varias páginas en un mismo documento, e incluye una amplísima variedad de utilidades de edición de textos y gráficos. El programa incorpora plantilla de diseño para facilitarte el trabajo, así como un completo tutorial. 14
    • PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos. 15
    • SPIM: Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. Cómo protegerse del spim Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el 16
    • hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social. Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos. 17
    • RAMSOMWARE: Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación. Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. No importan los daños, es importante proteger tu computadora contra estas crecientes amenazas. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes, que te mantendrán a salvo de estas amenazas. Si tu sistema acaba infectado con uno de 18
    • estos programas, no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. 19
    • SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. Spam en las redes sociales Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social. Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. que se carga al receptor el coste de los mensajes. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta práctica está penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'soltera_busca'. 20
    • Medidas para evitar spam A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar spam en una lista: o El foro puede estar moderado, para evitar mensajes inadecuados. o Rechazar correos de usuarios no suscritos a la lista. Proyectos y servicios contra el correo basura Cartel anti SPAM. SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados. SenderID:9 Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.10 En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,11 que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.12 En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones,13 que suponen unos 260 millones de usuarios en todo el mundo.14 No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.15 16 Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer. 21
    • PHISHING Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el Cinco pasos que lo robo de sus números de ayudarán a evitar el tarjetas de crédito, "phishing" contraseñas, información de cuentas y otra información • Nunca responda a personal. Continúe leyendo solicitudes de para obtener más información información personal a acerca de esta nueva modalidad de robo y saber través de correo cómo proteger su información personal. electrónico. ¿Qué es el "phishing"? • Para visitar sitios Web, El "phishing" es una modalidad de estafa diseñada con la introduzca la dirección finalidad de robarle la identidad. El delito consiste en URL en la barra de obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos direcciones. personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo • Asegúrese de que el electrónico o de ventanas emergentes. sitio Web utiliza cifrado. • Consulte ¿Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado frecuentemente los envía millones de mensajes falsos que parecen provenir saldos bancarios y de de sitios Web reconocidos o de su confianza, como su sus tarjetas de crédito. banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas • Informe de los posibles haciéndoles creer que son legítimos. La gente confiada abusos a las normalmente responde a estas solicitudes de correo autoridades electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos competentes. personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. Principio de la página Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. 22
    • 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. 3. Asegúrese de que el sitio Web utiliza cifrado. 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. 23
    • SCAM BAITING El scam baiting (del inglés scam, «estafa», «timo» y baiting, «tentar», «tender una trampa») es una actividad que consiste en simular interés en un fraude por correo electrónico o estafa nigeriana con el fin de manipular al estafador para hacerle perder tiempo, molestarlo, obtener información que permita llevarlo ante la justicia con la esperanza de que sea procesado, o por simple diversión. Esta actividad fue emprendida por algunos internautas en respuesta a las numerosas estafas aparecidas en Internet y conocidas en inglés con el nombre de scam. Muchas páginas web publican la transcripción de correspondencia entre los timadores y sus pretendidas víctimas. Un trofeo codiciado por los scam baiters es el de la fotografía. Para conseguirla piden a los estafadores (a veces conocidos como «lads» o «mugus») pruebas físicas como una fotografía del estafador sosteniendo un cartel con señales acordadas de antemano o en poses ridículas con artículos personales (por ejemplo con un pescado sobre la cabeza). Los scam baiters también hacen que los estafadores vayan a una empresa de giros de dinero a buscar el dinero supuestamente enviado o les piden hacer reservas en hoteles a su nombre. Incluso hay algunos scam baiters que han logrado recibir dinero de los estafadores. Otras técnicas son: Dar a los estafadores un formulario largo y ridículo que deben completar. Llenarles las cuentas de correo con archivos adjuntos interminables. Obligar a los estafadores a realizar llamadas (usando servicios de VoIP anónimos) para que gasten tiempo y dinero. Acceder o «crackear» las cuentas de correo de los estafadores para conseguir el nombre y dirección de sus otras víctimas y avisarles acerca del fraude. Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (Accidentally Sent E- Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el correo electrónico enviado es accidental mientras que la supuesta víctima realmente quiere comunicarse con un estafador. Una ventaja de estas metodologías de scam baiting es que han permitido detectar muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por los mismos estafadores para posibilitar el movimiento de los fondos en un ambiente legítimo. El scam baiting es una actividad potencialmente peligrosa. De todos modos no se conocen casos de scam baiters cuya identidad haya sido descubierta, ya que toda la actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles personales. 24
    • CONCLUSION: El trabajo anterior tiene como finalidad conocer las diferentes formas de pago digitales, la diversidad de formas de publicidad, para que el usuario conozca y según su análisis pueda determinar qué forma de pago le conviene mas realizar y en qué momento. En conclusión se puede decir que la institución o empresa que se dedique al comercio, debe de implementar este tipo de pagos en línea para estar a la vanguardia con la tecnología y con el mundo o se quedara rezagada y solitaria porque desde luego el usuario o clientes buscan estas ventajas. Además de las ventajas del comercio electrónico, también se cuenta con diversas formas de amenaza en el internet que de igual manera se investigo y se quiso plasmar los peligros que provocarían si alguna computadora llegara a contagiarse. Podría ser objeto de estafas bancarias y en muy pocas ocasiones se ha podido llegar con los responsables de estos delitos. 25
    • RECOMENDACIONES: Se sugiere que las empresas comerciales, tengan los medios de pago electrónicos, para poder proporcionar estos servicios a los clientes. Se recomienda a los usuarios o cibernautas, contar con un antivirus adecuado para evitar contagios. Los antivirus deben de estar actualizados. El cibernauta, así como una persona que compra en internet o usa medios de pago electrónicos o digitales, debería de informarse más de los nuevos medios de pago, para evitar que sean engañados. 26
    • BIBLIOGRAFIAS: La investigación, así como las imágenes copiadas fueron realizadas y copiadas en forma parcial de diferentes sitios web: http://publish-it.softonic.com/ http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas- desventajas-y-ejemplos/ http://www.promonegocios.net/mercadotecnia/publicidad-tipos.html http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx www.monografias.com www.wikipedia.com www.google.com www.bloggers.com 27