0
Publicidad en Internet
Publicidad en Internet <ul><li>La publicidad en Internet tiene como principal herramienta la página web y su contenido, pa...
Los blogs <ul><li>El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios ...
Lector RSS: <ul><li>El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los tit...
Código HTML: <ul><li>El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya q...
Anuncio de texto <ul><li>Son anuncios publicitarios realizados con texto, y tienen un título y un  eslogan  o idea de vent...
Banner  <ul><li>Los  banners  pueden ser estáticos o animados, son de formatos rectangular, cuadrado e irregular (con fond...
Web  <ul><li>La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con anima...
Blog  <ul><li>Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar u...
CONCLUSION <ul><li>Para concluir se podría decir que la publicidad desde sus inicios a tenido como finalidad persuadir al ...
Medios de Pago/ Dinero Electrónico o Digital
CLASES DE MEDIOS DE PAGO ELECTRONICO: <ul><li>Cuando accedemos a una tienda virtual y deseamos comprar algún producto, pod...
Tarjetas de Crédito <ul><li>La tarjeta de Crédito es el Medio de Pago más usado entre los ciberconsumidores. Esto se debe ...
TARJETA DE DÉBITO: <ul><li>Estas tarjetas se encuentran asociadas a una cuenta de ahorros, que no genera intereses a favor...
DINERO ELECTRÓNICO O DIGITAL: <ul><li>El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en ca...
.  TARJETAS INTELIGENTES O SMARTS CARDS: <ul><li>Este tipo de pago considerado por los consumidores como dinero a vista es...
TARJETA RELACIONISTA: <ul><li>Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicacion...
SPIN, SPOOFING, SPAM, PHISHING Y SCAM
SPAM <ul><li>Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, ...
<ul><li>El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sis...
RANSOMWARE <ul><li>Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas impos...
TERMINOLOGIA <ul><li>Así, el término inglés &quot;ransom&quot; se define como la exigencia de pago por la restitución de l...
PHISING <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las esta...
SCAM <ul><li>Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pret...
Spoofing <ul><li>Spoofing , en términos de  seguridad  de  redes  hace referencia al uso de técnicas de suplantación de id...
Tipos de Spoofing <ul><li>IP Spoofing : suplantación de IP. Consiste básicamente en sustituir la  dirección IP  origen de ...
Upcoming SlideShare
Loading in...5
×

p

320

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
320
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "p"

  1. 1. Publicidad en Internet
  2. 2. Publicidad en Internet <ul><li>La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. </li></ul><ul><li>Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet. </li></ul>
  3. 3. Los blogs <ul><li>El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción. </li></ul>
  4. 4. Lector RSS: <ul><li>El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada. </li></ul>
  5. 5. Código HTML: <ul><li>El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción. </li></ul>
  6. 6. Anuncio de texto <ul><li>Son anuncios publicitarios realizados con texto, y tienen un título y un eslogan o idea de venta (siendo esto la breve descripción del producto), la dirección o URL de la web, y un enlace; puede ser sin imagen o con imagen ( fotografía o ilustración ). </li></ul>
  7. 7. Banner <ul><li>Los banners pueden ser estáticos o animados, son de formatos rectangular, cuadrado e irregular (con fondo blanco o transparente), se realizan en flash , pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción. </li></ul>
  8. 8. Web <ul><li>La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash , de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio , buscadores, con audio, de radio y de televisión ; pueden contener: anuncios de textos, banners , botones, audio, vídeo y animaciones. </li></ul>
  9. 9. Blog <ul><li>Son web de formato simple, pueden ser personales o comerciales, de uno o varios autores, se puede publicar un tema, información o noticia de forma periódica; la mayoría son de inscripción gratuita, en otros hay que pagar para su suscripción </li></ul>
  10. 10. CONCLUSION <ul><li>Para concluir se podría decir que la publicidad desde sus inicios a tenido como finalidad persuadir al publico a la que esta dirigida, nadie esta a salvo de su poder ya que esta en todas partes a donde dirijamos la mirada podremos encontrar algún tipo de publicidad, si no miramos de seguro la escucharemos y muchas de las veces ni siquiera nos percatamos de su presencia ya que nos las envían directamente al subconsciente mediante mensajes subliminales. </li></ul><ul><li>Si, la publicidad es despiadada y no respeta géneros ni edades todos somos victimas de su influencia y su poder de persuasión, no importa que tan grande o pequeña sea la campaña publicitaria, mientras sus técnicas y tácticas sean las correctas de seguro llegaran a nosotros y nos impactaran según sea el cometido del producto al lanzar. </li></ul>
  11. 11. Medios de Pago/ Dinero Electrónico o Digital
  12. 12. CLASES DE MEDIOS DE PAGO ELECTRONICO: <ul><li>Cuando accedemos a una tienda virtual y deseamos comprar algún producto, podemos observar que las opciones de pago incluyen los siguientes medios: tarjeta de crédito, débito o cuenta corriente, etc. Lo que nos queda en claro es que los billetes o las monedas no tiene validez en la Red, tal como lo advertimos anteriormente. </li></ul>
  13. 13. Tarjetas de Crédito <ul><li>La tarjeta de Crédito es el Medio de Pago más usado entre los ciberconsumidores. Esto se debe básicamente a su fácil uso, característica esencial de este medio de pago, y por la seguridad que brinda tanto al vendedor, ya que existe alguna entidad financiera que respalda al consumidor, así como para el consumidor ya que frecuentemente las Tarjetas de Crédito se encuentran amparadas por seguros. Asimismo, existe la confianza generalizada que las operaciones que se realizan utilizando Tarjetas de Crédito, están más que probadas y cuentan con todas las garantías. </li></ul>
  14. 14. TARJETA DE DÉBITO: <ul><li>Estas tarjetas se encuentran asociadas a una cuenta de ahorros, que no genera intereses a favor del cliente ni gastos de mantenimiento, es decir a diferencia de la Tarjeta de Crédito, la entidad emisora no abre una línea de crédito, sino lo que va a responder por las obligaciones asumidas son los ahorros que se posean en una cuenta. </li></ul>
  15. 15. DINERO ELECTRÓNICO O DIGITAL: <ul><li>El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacenan en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet. </li></ul><ul><li>Teóricamente, el Dinero Electrónico o Digital podría utilizarse para cancelar compras por montos pequeños, hasta décimas de centavo de dólar o menos. Sin embargo, la mayoría de los comerciantes que aceptan dinero electrónico hasta el momento, lo emplean como una alternativa a otras formas de pago de adquisiciones de precio un tanto superior. </li></ul>
  16. 16. . TARJETAS INTELIGENTES O SMARTS CARDS: <ul><li>Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos. </li></ul><ul><li>Muchos bancos y firmas de tecnología como Microsoft están intentando establecer un sistema estatal de “Smart Cards”. </li></ul><ul><li>Entre sus características destacan su optimo funcionamiento, ya que son eficientes, seguras, rápidas, así como aceptadas tanto en tiendas reales y como virtuales. </li></ul><ul><li>Las tarjetas inteligentes son componentes de la estructura de la clave pública que Microsoft está integrando a la plataforma de Windows, esto se debe a que estas tarjetas refuerzan la seguridad del cliente, ya que en ellas convergen tanto las claves públicas como las claves asociadas que se proveen a cada usuario. </li></ul>
  17. 17. TARJETA RELACIONISTA: <ul><li>Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco. </li></ul>
  18. 18. SPIN, SPOOFING, SPAM, PHISHING Y SCAM
  19. 19. SPAM <ul><li>Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. </li></ul><ul><li>Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. </li></ul><ul><li>Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. </li></ul>
  20. 20. <ul><li>El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. </li></ul><ul><li>También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. </li></ul>
  21. 21. RANSOMWARE <ul><li>Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul>
  22. 22. TERMINOLOGIA <ul><li>Así, el término inglés &quot;ransom&quot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos. </li></ul>
  23. 23. PHISING <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. </li></ul>
  24. 24. SCAM <ul><li>Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: [1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o más información (Inglés) en McAfee of United States </li></ul><ul><li>Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. </li></ul><ul><li>Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul>
  25. 25. Spoofing <ul><li>Spoofing , en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. </li></ul><ul><li>Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad . </li></ul>
  26. 26. Tipos de Spoofing <ul><li>IP Spoofing : suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra </li></ul><ul><li>DNS Spoofing : Suplantación de identidad por nombre de dominio IP a la cual se desea suplantar </li></ul><ul><li>Web Spoofing : Suplantación de una página web real </li></ul><ul><li>Mail Spoofing : Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×