Está en la página 1de 14

INTRODUCCIN

En

la actualidad,

los avances tecnolgicos de

la computacin y las

comunicaciones por Internet, han ido cambiando las actividades de las


personas, y en especial, la forma de hacer negocios. Cada vez es ms comn
ver personas que realizan compras por Internet o empresas que deciden
vender sus productos por Internet a clientes que pueden estar en cualquier
parte del mundo.

Desde sus inicios, han existido gran cantidad de sistemas de pago en lnea y
cada vez van surgiendo ms. Pero muchos de stos no han funcionado como se
esperaba y han desaparecido, por lo cual es importante conocer las razones
por las que muchos sistemas de pago no lograron establecerse, as como las
razones por las que muchos otros sistemas de pago s han tenido el xito
esperado y son los que se estn utilizando actualmente.

Al comparar la situacin de Guatemala con la de otros pases, se refleja qu tan


avanzado est el pas en cuanto a los pagos en lnea. Muchas empresas del
pas han empezado a vender sus productos por Internet, que es lo ms comn
actualmente, siendo el comn denominador el uso de tarjetas de crdito para
los pagos. Pero por otro lado, mientras que en otros pases el m-payment o el
pago por correo ya es un hecho, en Guatemala, esto no se ha dado an.

INVESTIGACIN 3
MEDIOS DE PAGO/DINERO ELECTRNICO O DIGITAL

QUE ES Y COMO SE UTILIZA.


Se identifica con cualquier sistema de pago que requiera para su
funcionamiento una tecnologa electrnica, abarcando esta denominacin, las
tarjetas electrnicas, los ttulos valores electrnicos (cheques y letras de
cambio), las cartas de crdito electrnicas, el dinero efectivo electrnico as
como cualquier otra forma de pago que implique la existencia de un medio
electrnico para hacerse efectivo.
El Dinero Electrnico puede clasificarse en dos tipos: Dinero
on- line: Exige
interactuar con el banco para llevar a cabo el pago de una transaccin con una
tercera parte. Dinero off line: Se dispone del dinero en el propio ordenador, y
puede gastarse cuando se desee, sin necesidad de contactar para ello con un
banco.
Medios Electrnicos de Pago Las tarjetas electrnicas Credomatic OTROS
MEDIOS DE PAGO QUE PUEDE UTILIZAR: PayNexus.com www.paynexus.com
2checkout.com (2CO) www.2checkout.com E-gold (medio de pago respaldado
con oro) www.e-gold.com HonorPay.com (Billetera electrnica similar a Pay
Pal, acepta Guatemala) www.honorpay.com

PROVEEDOR EN INTERNET
Proveedor en Internet Entre algunos de los proveedores ms reconocidos cabe
mencionar a CyberCash: constituye un mecanismo de pago muy similar a SET,
que ofrece a los comerciantes una solucin rpida y segura para procesar los
pagos con tarjeta de crdito a travs de Internet.

Modalidad o Denominacin del formato, etc. El proceso de pago con


CyberCash, que implica al consumidor, al comerciante, el banco emisor y el

banco del comerciante, es como sigue: 1. El usuario recorre la tienda virtual


hasta que decide comprar un artculo. 2. El consumidor acepta las condiciones
al pulsar el botn de pago con CyberCash. 3. El comerciante se queda con los
datos de envo y de los productos comprados, y enva firmada al servidor de
CyberCash la informacin de pago del cliente 4. El servidor de CyberCash
recibe la peticin de transaccin 6. CyberCash pasa al comerciante la
respuesta del banco 5. El banco del comerciante enva una peticin de
autorizacin al banco emisor a travs de los canales de comunicacin
tradicionales de las redes de medios de pago, y retransmite a CyberCash la
respuesta.
PROVEEDORES EN INTERNET Se define como proveedores a los encargados de
manejar loa detalles de transacciones procesadas con tarjeta de crdito, entre
comerciantes, bancos emisores y proveedores de cuenta de comercio. Los
operadores de pginas Web normalmente deben abrir en primer lugar, sus
propias cuentas de comercio antes de contratar los servicios de procesamiento
de tarjetas de crdito. A continuacin se presentan algunos de los proveedores
ms conocidos en Internet: PayPal Sirve para vender productos y servicios,
recibir donaciones, suscripciones y pagos recurrentes. transacciones
internacionales, aunque se reduce con mayor volumen o monto de la
transaccin.
Click bank Es la compaa ms utilizada para recibir pagos de productos
digitales. Ofrece una manera rpida y muy sencilla de implementar un
programa propio de afiliados y otra ventaja es que adems de aceptar pagos
con tarjetas de crdito, tambin se pueden aceptar tarjetas de dbito. El costo
de ingreso es de $50 USD, y le cobra 7.5% + $1 USD por transaccin. Su dinero
se lo enva por cheque una vez alcanzado el importe que usted determina. No
disponible
para
comercializadores
de
Latinoamrica
(s
para
compradores).Check Out Esta empresa ofrece una variedad de servicios muy
completa y atractiva por una excelente tarifa. Permite procesar pagos para:
Productos Fsicos Productos Digitales Pagos Recurrentes 7 Sitios de membreca
Servicios Puede aceptar pagos con tarjetas de crdito: Visa MasterCard AMEX
Discover

OPCIONES DISPONIBLES EN GUATEMALA


http://dineroenlaweb.webege.com/web_images/payza.gif
http://dineroenlaweb.webege.com/web_images/paypal_mrb_banner.gi

MODALIDAD O DENOMINACION DE FORMATO El primer paso es afiliarnos a un


banco que ofrezca este sistema de Dinero Electrnico, luego debemos suscribir
un contrato con alguna empresa proveedora del sistema, la cual nos
proporcionar el software para instalarlo en la computadora. Este software
permite bajar el dinero electrnico al disco duro de la computadora. La
adquisicin inicial de dinero se realiza contra nuestra cuenta bancaria o una
tarjeta de crdito.
Una vez instalado el software en la computadora, procederemos a realizar
nuestras compras en la red, asegurndonos que la tienda virtual que
escojamos acepte Dinero Electrnico o Digital. Una vez escogido el producto y
listos a realizar la compra, debemos simplemente hacer click en el botn de
pago y el software de la tienda generar una solicitud de pago describiendo la
mercanca, el precio, la fecha y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la
cantidad del precio y crea un pago que es enviado al banco, verificado y luego
depositado en la cuenta de la tienda virtual.

PUBLICIDAD EN INTERNET

TIPOS DE PUBLICIDAD

La publicidad es compleja porque muchos anunciantes diferentes tratan de


llegar a muchos tipos de audiencias diferente. Al considerar estas diversas
situaciones de publicidad, se identifican siete tipos principales de publicidad.

Publicidad de marca: Esta se centra en el desarrollo y recordacin de la marca


a largo plazo, no nos promueve ningn producto en especfico sino la marca en
general.

Publicidad detallista o local: En esta se enva un mensaje con productos u


ofertas de una zona geogrfica en especifico, y tiende a enfocarse en estimular
el transito por la tienda y en crear una imagen distintiva del detallista.

Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad,


pero el mensaje es diferente al de la publicidad nacional o detallista, ya que
este se enfoca en provocar una venta directamente. Se utilizan mucho por
correo directo, telemarketing, e-mailing, entre otros; y el consumidor puede
responder a esta por los mismos medios por el cual le ha sido enviada.

Publicidad de negocio a negocio: Tambin llamada business to business (B2B),


esta es la que se enva de un negocio a otro. Suele incluir mensajes dirigidos a
empresas que distribuyen productos, as como compradores industriales y
profesionales; esta es colocada comnmente en publicaciones o revistas
profesionales, pues no va dirigida al consumidor general.

Publicidad institucional: Se le llama tambin publicidad corporativa y se enfoca


en establecer una identidad corporativa o en ganarse al pblico sobre el punto
de vista de la organizacin.

COSTOS Y BENEFICIOS SEGN EL TIPO DE PROGRAMAS.


Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi automtica al
demandar poco tiempo. El tiempo ahorrado puede ser usado en otras
actividades productivas. Bajos costos y mayores beneficios El costo de
conseguir nuevos clientes gracias a este tipo de publicidad es una fraccin de
lo que costara a travs de los medios tradicionales. Tambin se ahorran los
costos de asesora. Los productos o servicios pueden ser publicitados las 24
horas del da no slo al mercado local. Uno de los mejores aspectos de
publicitar un producto o servicio por Internet es que el lanzamiento y los costos
operacionales son bajos y es posible acceder a los compradores potenciales a
una ritmo sin precedentes. Es posible medir los resultados de la publicidad on
line en slo cuestin de das, mientras que con los medios convencionales se
necesitan meses para conducir un estudio

Mecanismos Utilizados Alta y posicionamiento en buscadores Intercambio de


links Publicidad en Boletines Firmas digitales Dar algo gratis y de calidad
Contratar publicidad en otros sitios

Llega a tu pblico objetivo conecta con ms de 750 millones de clientes


potenciales elige a tu pblico por ubicacin, edad e intereses prueba los
anuncios de imagen y de texto y usa el que te funcione profundiza tus
relaciones promociona tu pgina de Facebook o sitio web Utiliza el botn "Me
gusta" para aumentar la influencia de tus anuncios. Crea una comunidad en
torno a tu negocio Controla tu presupuesto Configura el presupuesto diario que
te parezca adecuado Ajusta tu presupuesto diario en cualquier momento Elige
si deseas pagar cuando los usuarios hagan clic (CPC) o cuando vean tu anuncio
(CPM)

USANDO TWITTER -> COSTOS Y FORMAS.


Los Tweets promocionados son Tweets regulares que se amplifican a un pblico
ms amplio. Enva un Tweet a tus seguidores primer, luego promueve ese
TweetAparecen como contenido en los resultados de bsqueda, y no al lado de
ellos.Se puede interactuar con un Tweet Promocionado al igual que con
cualquier otro Tweet Al promover un Tweet, los usuarios lo vern entre los
resultados de bsqueda para alguna de las palabras clave que has relacionado
con tu Tweet. Los Tweets promocionados se ofrecen en base al Cost-perEngagement (Costo por participacin, CPE en Ingls). Slo pagars cuando un
usuario retweetea, responde, hace clic o hace favorito uno de tus Tweets
Promocionados. Las impresiones retweeteadas por los usuarios son gratis, y
pueden ayudar a amplificar el alcance y multiplicar la efectividad del costo de
tu campaa.

OTRAS OPCIONES EN LA RED


UNA CUESTIN CONTROVERTIDA. La publicidad en este tipo de medios
online conlleva una problemtica. Son espacios personales en los que t
decides que quieres o debes tener y la aparicin de publicidad implica quizs
un entremetimiento excesivo. Segn un estudio de Zed Digital el 81,8% de los
internautas apoya la publicidad en los blogs siempre y cuando no sea muy
intrusiva y el 44,1% reconoce que sera susceptible de comprar o no una marca
si leyera un cometario bueno o malo en un blog. En la redes sociales al ser la
publicidad ms sutil parece estar ms admitida, ya que los usuarios forman
parte de ella, pero como as puedes elegir formar parte de ella puedes elegir no
serlo y que tu decisin sea respetada, es decir, que no seas bombardeado con
eventos y peticiones de para ser fan de esta marca o la otra.

PC ZOMBIE

Reclutarn tu ordenador sin que te des cuenta, y lo programarn para hacer lo


que ellos quieran.
Los zombies son PC invadidos por software maligno (malware) que permite a
los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web.

pz-zombie.jpg El ejercito de PC's zombies est creciendo da a da, y tu


ordenador puede ser uno de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de


ordenadores a los spammers (empresas dedicadas al envo de correo no
deseado de modo masivo) y a quienes organizan ataques contra sitios web

Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de
un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados
de forma fraudulenta.

EN QUE CONSISTE?
Se puede resumir de forma fcil, engaando al posible estafado, "suplantando
la imagen de una empresa o entidad pblica", de esta manera hacen "creer" a
la posible vctima que realmente los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.

CMO LO REALIZAN?
El phishing puede producirse de varias formas, desde un simple mensaje a su
telfono mvil, una llamada telefnica, una web que simula una entidad, una
ventana emergente, y la ms usada y conocida por los internautas, la
recepcin de un correo electrnico. Pueden existir mas formatos pero en estos
momentos solo mencionamos los ms comunes

SPIM
La nueva plaga de la Red
Se trata de una forma de correo basura que llega a las computadoras a travs
de los servicios de mensajera instantnea, como el Messenger. Utiliza
programas robot pararastrear direcciones de agendas de los usuarios para
luego enviarles propaganda no deseada en forma de popups.

SPEAR PHISHING
phisher se vale de la familiaridad. Conoce su nombre y su direccin de correo
electrnico, y tiene un mnimo de informacin acerca de usted. Por lo general,
el saludo del mensaje de correo electrnico es personalizado: "Hola, Bob", en
lugar de "Estimado seor". Es posible que el correo electrnico haga referencia
a un "amigo en comn". Tambin puede referirse a alguna compra online
reciente. Dado que el correo electrnico parece provenir de alguien conocido,
es posible que usted est menos atento y proporcione la informacin que le
solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que
acte con urgencia, usted seguramente lo har sin pensarlo.

RANSOMWARE
Su nivel que seguridad y el de su informacin depende, en parte, de ser
cuidadoso. Analice su presencia online. Cunta informacin acerca de usted
hay publicada que podra combinarse para estafarle? Su nombre? Su
direccin de correo electrnico? Nombres de amigos? Sus direcciones de
correo electrnico? Usted tiene un perfil, por ejemplo, en algn sitio conocido
de redes sociales? Examine sus publicaciones.
El ransomware empieza a ser un problema serio para dispositivos Android Virus
informtico Android se est convirtiendo en el gran objetivo de
ciberdelincuentes debido a su gran cuota de marcado. (ARCHIVO) Por
ramsonware nos referimos a un software malicioso que secuestra el control del
ordenador y nos exige un rescate por devolvrnoslo. El ransomware ha sido
muy comn en los ordenadores, sobre todo en forma de falso antivirus. Google
recomienda como precaucin descargar slo aplicaciones desde Google Play,
donde s controla lo que se vende. La ltima alarma sobre una infeccin de
ransomware en Android salt a finales de junio con la aplicacin
Android.Fakedefender

SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido (correo annimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La accin de
enviar dichos mensajes se denomina spamming. La palabra spam proviene de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy
comn.1 2
Aunque se puede hacer spam por distintas vas, la ms utilizada entre el
pblico en general es la basada en el correo electrnico.

SCAM
Otras tecnologas de Internet que han sido objeto de correo basura incluyen
grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web
wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de
imgenes y textos en la web.
El correo basura tambin puede tener como objetivo los telfonos mviles (a
travs de mensajes de texto) y los sistemas de mensajera instantnea como
por ejemplo Outlook, Lotus Notes, Windows live ,etc.
Tambin se llama correo no deseado a los virus sueltos en la red y pginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se
activa mediante el ingreso a pginas de comunidades o grupos o acceder a
enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de
pginas de publicidad.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS,


TECNLOGIAS Y SOFTWARE
Las 5 estafas principales de los medios sociales
Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran xito. Segn su Directora de

Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de


sesin por da.

Pero esta increble popularidad tambin tiene un lado oscuro. Los creadores de
virus y otros criminales cibernticos siguen a las mayoras, y eso incluye a los
populares sitios de medios sociales. Para ayudarle a evitar una estafa o una
infeccin viral, hemos elaborado una lista con las cinco estafas principales de
los medios sociales.

N. 5: Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto.
Pueden contener mensajes del tipo: "Reenva esto por Twitter y Bill Gates
donar 5 millones de dlares a la caridad!" Pero espere. Pinselo un segundo.
Bill Gates ya hace mucho por la caridad. Por qu esperara algo as para
actuar? La respuesta es que tanto la causa como la afirmacin son falsas.
Entonces, por qu alguien publicara algo as? Buena pregunta. Podra tratarse
de algn bromista que busca divertirse o de un emisor de spam que necesita
"amigos" para luego obtener dinero. Muchas personas bien intencionadas
reenvan estas falsas afirmaciones a otras. Rompa la cadena e informe a los
dems sobre el posible engao.

N. 4: Obtencin de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, cunto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografa atractiva y que acaba de solicitar su
amistad, de repente, necesita dinero. Probablemente sea un criminal
ciberntico que busca dinero fcil. Piense dos veces antes de actuar. De hecho,
se aplica el mismo consejo incluso si conoce a la persona.
Imagine esto: uno de sus amigos reales "perdi su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", as que le pide dinero
urgentemente. Puesto que es usted una persona generosa, le enva dinero de
inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca
le pidi nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora
infectada con malware tom todos los contactos y envi un correo electrnico
falso, esperando a ver quin morda el anzuelo.

Nuevamente, piense antes de actuar. Llame a su amigo. Infrmele y


compruebe que todo es verdad. A continuacin, asegrese de que su
computadora no est infectada tambin.

N. 3: Cargos ocultos
"Qu tipo de personaje de STAR WARS es usted? Avergelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que
usted introduce la informacin y su nmero de telfono mvil, segn las
instrucciones. Despus de unos minutos, recibe un mensaje. Resulta que usted
se parece ms a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero
no tanto como la factura de su telfono mvil del mes siguiente. Adems, se ha
suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por
mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado
con estas trampas. Suelen prosperar en los sitios sociales.

N. 2: Solicitudes de phishing
"Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Mralas aqu." Eh?
Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige
a la pgina de inicio de sesin de Twitter o Facebook. Usted introduce la
informacin de su cuenta y un criminal ciberntico ya dispone de su contrasea
y del control total de su cuenta.
Cmo ocurri esto? Tanto el correo electrnico como la pgina de inicio eran
falsos. El enlace en el que hizo clic lo dirigi a una pgina que se pareca al
sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en
su vctima. Para evitarlo, asegrese de que su seguridad en Internet incluya
defensas antiphishing. Muchos programas de software gratuito no incluyen
esta proteccin imprescindible

N. 1: URL ocultas
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las ver en todas
partes en Twitter, pero nunca sabe a dnde ir porque la URL ("localizador
uniforme de recursos", la direccin web) esconde la ubicacin completa. Hacer
clic en uno de estos vnculos puede dirigirlo al sitio deseado.

Generalmente, se pretende estafar econmicamente por medio del engao


presentando una supuesta donacin a recibir o un premio de lotera al que se
accede previo envo de dinero.
Las cadenas de mail engaosas pueden ser scams si hay prdida monetaria y
hoax cuando slo hay engao.
Scam no solo se refiere a estafas por correo electrnico, tambin se le llama
scam a sitios web que tienen como intencin ofrecer un producto o servicio que
en realidad es falso, por tanto una estafa.
Cmo protegerse?
Para no verse afectado por estas amenazas, las personas deben evitar acceder
a informacin cuya fuente no sea confiable. Una buena prctica es la
eliminacin de todo tipo de correo no solicitado para as evitar el scam.
Adems, es importante no utilizar dinero en el pago de servicios o productos de
los cuales no se posean referencias ni se pueda realizar el seguimiento de la
transaccin. El comercio electrnico y va SMS son potenciales factores de
riesgo, por lo que las transacciones por estos medios deben ser
apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniera social, el eslabn dbil al
que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre
las nuevas metodologas y educarse en seguridad informtica es la va ideal
para evitar ser vctimas de ellos.

CONCLUSION

Con relacin a los Medios de Pago en forma electrnica, podemos


encontrar que las tarjetas de crditos son las ms usadas. Tambin se pudo
investigar un poco ms de cmo es que las transacciones son realizadas en el
Internet. El Proveedor ms conocido en el Internet es CyberCash que es el que
ofrece a los comerciantes una solucin rpida y segura para procesar los pagos
con tarjeta de crdito a travs de Internet. La tecnologa sigue con su
evolucin, as que muy pronto el dinero en efectivo ir desapareciendo y el uso
de una computadora va a ser el mtodo ms sencillo de realizar nuestras
transacciones dentro de la comodidad.

RECOMENDACIONES

Recomendaciones El uso de las Tarjetas de Crdito debe ser muy cuidadoso ya


que se encontr que algunos programas no tienen la seguridad necesaria para
algunos usuarios o consumidores. Es necesario conocer bien el lugar o empresa
a la cual se le quiere adquirir un producto por medio del Internet, ya que al
momento de recibir lo solicitado muy probablemente est en mal estado.

También podría gustarte