Costos Ivan/Dorcas

250 views

Published on

Tarea de E-comercio Galileo

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
250
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Costos Ivan/Dorcas

  1. 1. Costos<br />Las webs portales de vídeo como YouTube, son las determinadas para crear las campañas virales, ya que los usuarios que tienen blogs, copian y pegan el códec del vídeo viral. El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de vídeos subidos diariamente por los usuarios; se puede resolver de la siguiente forma:<br /> <br />Crear subpáginas clasificadas por categorías: vídeo del usuario, vídeo para publicidad, vídeo musical de artistas, vídeo entrevista televisiva, vídeo programa de televisión, vídeo dibujo animado, vídeo arte, vídeo arte animación, vídeo película de cine, vídeo deportivo, vídeo cómico, y vídeo insólito. <br />Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación, vídeo arte, y vídeo musical. <br />Los demás vídeos restantes no mencionados en el punto anterior, se suben de forma gratuita. <br />El pago se puede realizar con tarjeta de débito, de crédito y por envío. <br />Realizar concursos para los vídeos sin pago, con premios mensuales por: el mejor vídeo del mes, el mejor vídeo del año, el vídeo del usuario, el vídeo más popular, y el vídeo más visto.<br /> <br />
  2. 2. PROGRAMAS AFILIADOS:<br />Actualmente, los agregadores de programas de asociados o centrales de afiliación son una de las mejores fuentes de ingresos que tenemos a nuestra disposición los webmasters, ya que permiten acceder a campañas cuya gestión individual haría inviable su administración y arranque en un sitio web, pero que en conjunto con otras acaban ofreciendo interesantes ingresos. En este artículo comentaremos sus ventajas, así como las principales opciones existentes para los webmasters españoles.<br /> <br />En España hay ya varias empresas especializadas en agregar programas de afiliados, algo que contrasta con el panorama que teníamos hace tres años, dónde sólo se podía acceder a campañas de publicidad que estaban dirigidas al público de Estados Unidos, donde este tipo de programas y campañas estaban ya muy generalizadas.<br />
  3. 3. Las centrales de afiliación <br />publicidad por objetivos en un sitio web es que su rentabilidad suele ser muy baja, salvo que se trate de campañas que estén muy dirigidas al público objetivo del sitio. Por ejemplo, no tendrá la misma efectividad si se incluye una publicidad de Fénix Directo Seguros en un portal del Automóvil que en un portal de Juegos o Cine.<br /> <br />Otro problema es que a la hora de cobrar no es viable que nos paguen un talón de, por ejemplo, 20 dólares USA, ya que el banco se llevará más de la mitad en concepto de comisión. Además, generalmente no se realizan pagos por importes inferiores a 50 Euros, ya que también implican un sobrecoste para el anunciante.<br /> <br />Por último, para estar al día tendríamos que estar revisando continuamente la Red en busca de nuevas campañas de publicidad, que acaban generando un coste muy superior al de los posibles ingresos.<br /> <br />La solución ante los problemas planteados pasa por utilizar las centrales de afiliación, que no son más que agencias intermediarias que consiguen y gestionan gran parte de las campañas de publicidad disponibles en la Red. En este caso y salvo que tengamos una campaña muy rentable, que nos permita negociar directamente con el anunciante, son la mejor opción, ya que permiten sumar los pequeños ingresos de las diferentes campañas, realizando una transferencia por el total de una sola vez y encargándose de toda la gestión la central de afiliación.<br />Con las centrales de afiliación la única preocupación que tenemos es ir solicitando las campañas que nos interesen, incluirlas en nuestro sitio web y luego ir revisando su rentabilidad para quedarnos con las mejores. <br />
  4. 4. El acceso a las campañas<br />En primer lugar deberemos dar de alta nuestro sitio web, como soporte en aquellas centrales que nos interesen. A continuación nuestro sitio será revisado y aprobado. Podemos dar de alta sitios empresariales e incluso particulares (páginas personales)<br />Regularmente se recomienda visitar las centrales para ver aquellas nuevas campañas que se han introducido, y pedir ser considerados como soporte para las que creamos que nos pueden resultar más interesantes. Poco después, cada anunciante revisará las peticiones y concederá aquellas que piense que son coherentes con su estrategia de medios online. Lógicamente es probable que un sitio de adultos, no sea considerado un soporte adecuado para una campaña dirigida a un público infantil y no sea aceptado.<br />
  5. 5. Sistemas de pago<br />Tradicionalmente las campañas de publicidad en Internet se pagaban por impresión, pagando cifras en torno a 30 Euros por cada 1000 impresiones, lo que se expresa como 30 Euros el CPM (Coste Por Mil)<br /> <br />Lamentablemente el pago por impresión ha dejado de usarse hoy en día, o se paga a un coste ridículo con precios como 0,3 Euros el CPM y pagándose por la efectividad de las campañas, midiendo ratios como el número de clics o las compras que genera el banner. A continuación comentamos los más típicos, aunque en muchas ocasiones se utilizan formulas que combinan varios de ellos al mismo tiempo:<br /> <br />* Pago por clic: Es el rey de la publicidad. En este caso se paga por cada usuario único (evitando que el mismo usuario se quede pinchando todo el día sobre el mismo banner) que hace clic en el banner. La rentabilidad de estas campañas suele oscilar entre los 0,03 Euros a 0,10 Euros por cada clic<br />
  6. 6. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM<br />ZOMBIE:<br />Zombie (informática)<br />De Wikipedia, la enciclopedia libre<br />Saltar a navegación, búsqueda <br />Para otros usos de la palabra véase Zombi (desambiguación) <br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br /> <br />[editar] Generalidades<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.<br />
  7. 7. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.<br /> <br />Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un DistributedDenial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.<br /> <br />Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.<br /> <br />Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.<br />
  8. 8. El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra DefenceIntelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, españoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia<br /> <br />Según la NACPEC (North American Consumer Project onElectronic Commerce), de Estados Unidos, las definiciones de los términos mencionados en el título son las siguientes:<br />
  9. 9. SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.<br /> <br />SCAM : Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).<br /> <br />SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.<br /> <br />PHISHING : Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal<br />
  10. 10. En México, se ha propuesto una reforma al Código Penal que, de aprobarse, equivaldría a penas que van de 1 a 5 años de prisión y de 150 a 1,500 días de salario mínimo.<br /> <br />Me llamó mucho la atención la definición de Remisión Masiva (de emails):<br /> <br />Más de 100 mensajes durante un periodo de 24 horas<br />Más de 1,000 mensajes por un periodo de 30 días<br />Más de 10,000 mensajes en un periodo de un año<br />Tipo de SPAM<br /> Descripción<br />Productos<br /> Son los e- mails que ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de investigación, maquillajes, prendas de vestir…<br />Financieros<br /> Son los e- mails que contienen ofertas relacionadas con dinero. Ejemplos: Inversiones, préstamos, inmuebles…<br />Adultos<br /> Son los emails que contienen o se refieren a productos o servicios dirigidos a personas mayores de edad (+18 años); suelen ser contenidos ofensivos o inapropiados. Ejemplos: Porno, anuncios personales, consejos matrimoniales…<br />

×