Está en la página 1de 48

INDICE

INTRODUCCION .............................................................................................................................. 4
MEDIOS DE PAGO DINERO ELECTRNICO O DIGITAL ...................................................... 5
Como se utiliza el dinero electrnico o digital: ......................................................................... 5
Proveedor en Internet: ................................................................................................................. 5
Opciones Disponibles en Guatemala: ....................................................................................... 6
Modalidad o Denominacin del Formato: ................................................................................. 6
PUBLICIDAD EN INTERNET Y REDES SOCIALES ................................................................. 7
TIPOS DE PUBLICIDAD ............................................................................................................. 7
Correo electrnico .................................................................................................................... 7
Tendencias recientes ............................................................................................................... 7
Mtodos de distribucin............................................................................................................... 8
Publicidad por visualizacin .................................................................................................... 8
Banner Web............................................................................................................................... 8
Frame ad (banner tradicional) ................................................................................................ 9
Pop-ups (ventana emergente) ................................................................................................ 9
Ad flotante .................................................................................................................................. 9
Ad expandible ........................................................................................................................... 9
Banners de truco ...................................................................................................................... 9
Feed de noticias ..................................................................................................................... 10
Proceso de publicidad por visualizacin ............................................................................. 10
Entre sitios ............................................................................................................................... 11
Anuncios de texto ................................................................................................................... 11
Bsqueda patrocinada ........................................................................................................... 11
Marketing en redes sociales ................................................................................................. 11
Publicidad mvil ...................................................................................................................... 11
Publicidad en email ................................................................................................................ 12
Anuncios en chat .................................................................................................................... 12
Anuncios clasificados en lnea ............................................................................................. 12
Adware ..................................................................................................................................... 12
Marketing de afiliacin ........................................................................................................... 12
Marketing de contenido ......................................................................................................... 13
Mtodos de compensacin ................................................................................................... 13
CPM (cost por millar) ............................................................................................................. 13
CPC (costo por click) ............................................................................................................. 13
CPE (costo por interaccin) .................................................................................................. 14
CPV (cost por visualizacin) ................................................................................................. 14
Atribucin del valor del Ad .................................................................................................... 14
Otras compensaciones basadas en desempeo .............................................................. 14
Costos fijos .............................................................................................................................. 14
Beneficios de la publicidad en internet.................................................................................... 15
Costo ............................................................................................................................................ 15
Mesurabilidad .............................................................................................................................. 15
Formateo...................................................................................................................................... 15
Segmentacin ............................................................................................................................. 15
Cobertura ..................................................................................................................................... 15
Velocidad ................................................................................................................................. 16
Preocupaciones de seguridad .............................................................................................. 16
Ceguera a banner................................................................................................................... 16
Fraude a los anunciantes ...................................................................................................... 16
Variaciones tecnolgicas........................................................................................................... 17
Clientes heterogneos ............................................................................................................... 17
Bloqueo de Ads....................................................................................................................... 17
Tecnologas Anti-targeting .................................................................................................... 17
Preocupaciones sobre la privacidad.................................................................................... 18
Confiabilidad de los anunciantes ......................................................................................... 18
Spam ........................................................................................................................................ 19
Regulacin ............................................................................................................................... 19
Privacidad y recopilacin de datos ...................................................................................... 19
Mtodos de distribucin......................................................................................................... 20
FACEBOOK..................................................................................................................................... 21
Qu beneficios tiene la publicidad en Facebook para tu PYME? .................................... 21
CUANTO CUESTA ANUNCIARSE EN FACEBOOK? ....................................................... 22
Publicaciones promocionadas .............................................................................................. 23
Creacin de anuncios ............................................................................................................ 23
TWITTER ..................................................................................................................................... 24
SEO (SEARCH ENGINE OPTIMIZATION) ............................................................................ 25
SEM (SEARCH ENGINE MARKETING) ................................................................................ 26
Marketing de motores de bsqueda (SEM) ........................................................................ 26
RSS (SINDICACION DE CONTENIDOS) .............................................................................. 26
SEGURIDAD EN LA RED ............................................................................................................. 27
MECANISMOS DE PREVENCIN ......................................................................................... 28
FUNCION DEL VIRUS Y ANTI SPYWARE ........................................................................... 29
ALGUNOS DATOS PARA CONOCER ................................................................................... 31
UN POCO DE MEMORIA HISTRICA............................................................................... 31
LOS CINCO VIRUS INFORMTICOS MS DAINOS DE LA HISTORIA .................. 32
PC ZOBMIE, PHISHING. SPIM, SPEAR PHISHING, RANSONWARE, SPAM Y SCAM,
PRINCIPALES ESTAFAS EN REDES SOCIALES............................................................... 36
PC ZOBMIE ............................................................................................................................. 36
PHISHING ............................................................................................................................... 36
SPIM ......................................................................................................................................... 37
SPEAR PHISHING ................................................................................................................. 37
RANSONWARE ...................................................................................................................... 37
SPAM ....................................................................................................................................... 37
SCAM ....................................................................................................................................... 38
PRINCIPALES ESTAFAS EN REDES SOCIALES............................................................... 39
CONCLUCIONES........................................................................................................................... 44
RECOMENDACIONES.................................................................................................................. 46
BIBLIOGRAFIA ............................................................................................................................... 48
INTRODUCCION

Como todos hemos sido testigos, el comercio electrnico emergi de manera muy fuerte en
la internet, esto desde la dcada de los 90; estableciendo nuevas y diversas formas de
marketing y herramientas para atraer clientes, basados en la comodidad, sencillez y agilidad
de sus transacciones.
Sin embargo, aunque se nos presenta un panorama muy agradable y sencillo de realizar
nuestras compras y pagos desde nuestras casas u oficinas, an queda una barrera por
romper.
Las redes sociales han afectado directamente en nuestro entorno social, tanto en la forma
de relacionarnos, como de conocer personas, as como otras personas pueden conocernos a
nosotros. Esto conlleva muchas ventajas, pero tambin algunos inconvenientes.
Desde un punto de vista grupal, pertenecer a una red social tiene numerosas ventajas:
reencontrarse con conocidos, mantener relaciones a distancia en todo el mundo, conocer a
otras personas en mbitos ldicos y profesionales, mantenerse informado de forma
actualizada sobre temas de inters, la posibilidad de comunicarse en tiempo real, crear
contenidos propios y compartirlos, etc. Aunque tambin implican algunas desventajas,
como problemas de privacidad y seguridad.
Hoy da el impacto de las redes sociales en la sociedad ha abierto multitud de campos de
estudio sobre cuestiones como la identidad, la privacidad, el aprendizaje, el uso por parte
de menores y adolescentes de estas redes, por las problemticas que pueden surgir entorno
a estos asuntos, que adquieren una magnitud diferenciada en el contexto de la red.
En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes
condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de
interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms
all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas
amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos y directrices que orientan en el uso adecuado
de estas destrezas tecnolgicas y recomendaciones con el objeto de obtener el mayor
provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar
serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las Polticas de Seguridad Informtica (PSI) surgen como una herramienta
organizacional para concientizar a cada uno de los miembros de una organizacin sobre la
importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo
de la organizacin y su buen funcionamiento.
MEDIOS DE PAGO DINERO ELECTRNICO O DIGITAL
Se refiera a dinero que se intercambia slo de una forma electrnica ordenadores,
el internet y sistemas de valores digitalmente almacenados. Las transferencias
electrnicas de fondos (EFT) y los depsitos directos son ejemplos de dinero
electrnico.

El dinero electrnico (tambin conocido como e-money, efectivo electrnico,


moneda electrnica, dinero digital, efectivo digital o moneda digital) se refiere a
dinero que, o bien se emite de forma electrnica, a travs de la utilizacin de una
red de ordenadores, Internet y sistemas de valores digitalmente almacenados...

Como se utiliza el dinero electrnico o digital:


Hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a
baja escala. Uno de los pocos xitos ha sido sistema de tarjeta Octopus en Hong
Kong, que comenz como un sistema de Pago de trnsito masivo y se ha utilizado
ampliamente como un sistema de dinero electrnico. Singapur tambin ha
implementado un sistema de dinero electrnico para su sistema de transporte
pblico (tren, autobs, etc.).

El dinero electrnico o digital es una representacin o un sistema de dbitos y


crditos, destinado (pero no limitados a esto) al intercambio de valores en el marco
de un sistema, o como un sistema independiente, pudiendo ser en lnea o no.

Proveedor en Internet:
Servicios Bancarios, incluidas las tarjetas de crdito Visa, Mastercharge, American
Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard, Paypal y
Kagi.
Opciones Disponibles en Guatemala:
Tarjetas de Crdito

Tarjetas de Dbito

Paypal

Skrill

Western Union

Pagos Seguros

Saldo en Cuenta

Modalidad o Denominacin del Formato:


Es una modalidad de dinero electrnico. Consiste en una tarjeta de plstico, emitida
por un banco o una entidad financiera especializada, que autoriza a su portador
para pagar con ella el precio de los bienes y servicios que compra y a veces tambin
para obtener anticipos de dinero en efectivo en cantidades limitadas.

El dinero plstico tiene dos modalidades: la tarjeta de crdito y la tarjeta de dbito.


PUBLICIDAD EN INTERNET Y REDES SOCIALES

TIPOS DE PUBLICIDAD

Correo electrnico
El primer ejemplo de publicidad en internet fue aquel conducido por correo
electrnico. El 3 de mayo de 1978, un mercadologo Digital Equipment
Corporation (DEC), Gary Thuerk, envi un correo electrnico a la mayora de los
usuarios de ARPANET en la costa oeste de Estados Unidos, anunciando un nuevo
modelo de computadora DECSystem-20. A pesar de las polticas de usuario,
el marketing por correo electrnico se expandi rpidamente y eventualmente se le
nombr spam o correo no deseado.

El primer mensaje de spam de gran escala no comercial que se tiene registro fue
enviado el 18 de enero de 1994 por un administrador del sistema de la Universidad
de Andrews, realiz un envo cruzado de un mensaje religioso a todos los grupos
de USENET. Cuatro meses ms tarde, Laurence Canter y Martha Siegel, socios de
una firma de abogados, promocionaron sus servicios legales en USENET. El
mensaje de spam de Canter y Siegel elev el inters en la publicidad en internet va
USENET y email tradicional. Ms recientemente, el spam ha evolucionado en una
operacin ms industrial, en la cual los spammers utilizan botnets para
enviar spam de manera remota.

Tendencias recientes
Ms recientemente, las compaas han buscado incluir sus mensajes publicitarios
dentro de sus contenido editorial o sus servicios. Ejemplos incluyen a Red Bull con
la transmisin en lnea del salto de Felix Baumgartner', las revistas en lnea
de Coca-Cola y las aplicaciones gratuitas de Nike para medir el desempeo. Los
anunciantes tambin estn considerando las redes sociales y la publicidad mvil; el
gasto en publicidad mvil increment en 90% cada ao de 2010 a 2013.
Mtodos de distribucin
Publicidad por visualizacin
La publicidad por visualizacin utiliza texto, logos, animaciones, videos, fotografas
y otros grficos. Comnmente se enfocan en ciertos usuarios con caractersticas
particulares para aumentar la efectividad de los ads. Frecuentemente utilizan
cookies, que son identificadores nicos de ciertas computadoras para decidir que
anuncios mostrar a cada consumidor en particular. Las cookies pueden rastrear si
un usuario ha dejado la pgina sin comprar para que el anunciante pueda ms tarde
dirigir anuncios a esos usuarios que visitaron la pgina.

Los anunciantes adquieren informacin de la actividad en lnea de un usuario y con


eso pueden definir un perfil especfico con sus intereses para entregar publicidad
an ms dirigida. Este mtodo es conocido como segmetacin por comportamiento.
Los anunciantes tambin pueden segmentar su audiencia utilizando publicidad
contextual o semntica para mostrar publicidad relacionada al contenido de la
pgina web en la cul se muestran. La publicidad dirigida, la segmentacin por
comportamiento y la publicidad contextual se encuentran diseadas para aumentar
el retorno de inversin de los anunciantes.

Tambin se pueden dirigir anuncios basados en la ubicacin del usuario, a este


mtodo se le conoce como geotargeting. La direccin IP del usuario muestra
informacin geogrfica (por lo menos el pas o regin). La informacin geogrfica
del IP puede ser complementada con otros proxies o informacin para acortar el
rango de localizacin. Por ejemplo, con los dispositivos mviles, los anunciantes
suelen utilizar el GPS del telfono. Cookies y otra informacin persistente en la
mquina del usuario puede ayudar a acortar el rango an ms.

Banner Web
Los banners web son tpicamente ads grficos mostrados dentro de una pgina
web. Muchos banners son entregados por un servidor central.

Los banners pueden utilizar multimedia e incorporar archivos de video, audio,


animaciones, botones, formas u otros elementos interactivos utilizando Java
HYPERLINK "https://es.wikipedia.org/wiki/Java_applet"applets, HTML5,Adobe
Flash, y otros programas.

Frame ad (banner tradicional)


Los frame ads fueron los primeros banners web. El uso coloquial de "banner web"
frecuentemente se refiere a los tradicionales frame ads. Los publicistas de pginas
web incorporan este tipo de anuncios en espacios especficos dentro del sitio. El
Interactive Advertising Bureau propone una serie de lineamientos para estandarizar
las dimensiones en pixeles de los anuncios.

Pop-ups (ventana emergente)


Un ad pop-up o de ventana emergente es mostrado en una nueva ventana del
navegador web sobre la actual. Un pop-under abre la nueva ventana por debajo de
la inicial. Los ads pop-under y otras tecnologas similares no son aprobadas por
entidades como Google.

Ad flotante
Un ad flotante es un tipo de anuncio multimedia que aparece superpuesto sobre el
contenido de la pgina web. Los anuncios flotantes pueden desaparecer o volverse
menos prominentes despus de cierto tiempo.

Ad expandible
Un ad expandible cambia de dimensiones dependiendo de ciertas condiciones, por
ejemplo del tiempo que un usuario permanece en una pgina web o de la interaccin
del usuario con el anuncio. Los ads expandibles le permiten a los anunciantes
incorporar ms informacin en un espacio de dimensiones restringidas.

Banners de truco
En un banner de truco se copian elementos comunes para engaar al usuario y
promover que hagan clic en los anuncios. Por ejemplo, se disfrazan como mensajes
del sistema operativo o de aplicaciones populares. Estos anuncios no suelen
mostrar el logo o nombre del anunciante en el banner inicial. Los banner de truco
suelen tener un mayor promedio de clics, sin embargo los usuarios engaados
pueden molestarse con los anunciantes.
Feed de noticias
Los ads en el feed de noticias, tambin conocidos como "historias patrocinadas",
existen tpicamente en redes sociales que ofrecen un flujo continuo de informacin
en un cierto formato uniforme. Estos anuncios estn intercalados con noticias o
posts creados por los usuarios. Estos ads pueden ser para promover un sitio web,
una pgina de fans, una aplicacin o un producto.

Algunos ejemplos son: Facebook con historias patrocinadas, LinkedIn con


Actualizaciones patrocinadas,y los tweets patrocinados en Twitter.

A diferencia de los formatos estndar de los banners web, el formato de estos


anuncios depende de la forma que tiene la plataforma para las historias reales de
los usuarios no pagados. Este formato de anuncios tiene un promedio de clicks
mucho mayor que los ads de visualizacin tradicionales.

Proceso de publicidad por visualizacin


El proceso mediante el cual se muestran los anuncios en lnea suelen incluir a varios
participantes. En el caso ms simple, el editor del sitio web selecciona y muestra
losads. Los ads pueden estar manejados por agencias de publicidad externas que
tengan contrato con los editores y alojados en los servidores de estas agencias.
Tambin es posible ofrecer espacio publicitario en subastas en tiempo real. Esto
involucra a muchos participantes interactuando en tiempo real. Las pginas de los
editores no siempre contienen los anuncios pero contienen links que se conectan al
servidor que aloja los anuncios. La informacin que identifica al usuario como
las cookies es transmitida al servidor de ads.

Posteriormente, el servidor se comunica con un servidor de suministro o supply-side


platform server. El editor est ofreciendo espacio publicitario a la venta, por lo tanto
se considera como el proveedor. El servidor del proveedor tambin recibe la
informacin del usuario y la manda a una plataforma de gestin. En esa plataforma
se utiliza la informacin para buscar datos demogrficos, compras previas y otros
datos de inters para los anunciantes.
Entre sitios
Los ads entre sitios se muestran antes de que el usuario pueda acceder al contenido
deseado, en algunas ocasiones se muestra mientras el contenido se carga. Los ads
entre sitios son una forma de marketing de interrupcin.

Anuncios de texto
Un ad de texto muestra hyperlinks. Los ads basados en texto pueden mostrarse
separados del contenido del sitio o pueden ser links embebidos en ciertas frases.
Los anuncios de textos tambin pueden ser entregados por email marketing o
marketing de mensajes de texto. Estos anuncios generalmente se cargan ms
rpidamente que los anuncios grficos y pueden ser ms difciles de bloquear.

Bsqueda patrocinada
Las bsquedas patrocinadas o ads de bsqueda le permiten a los anunciantes ser
incluidos en las bsquedas de ciertas palabras claves. Los ads de bsqueda suelen
venderse en subastas en tiempo real, en las cuales los anunciantes ofrecen montos
dependiendo de la palabra clave. Adems de determinar un precio mximo por
palabra clave, las ofertas pueden incluir restricciones de tiempo, idioma,
localizacin, etc. Los motores de bsqueda originalmente vendan las listas en el
orden de las ofertas ms altas. Los motores de bsqueda modernos ordenan los
sitios pagados dependiendo de distintos factores como la oferta en la subasta, los
clicks esperados, la relevancia de la palabra clave y la calidad de los sitios.

Marketing en redes sociales


El marketing en redes sociales es una promocin comercial dirigida a travs de las
plataformas de red social. Muchas compaas promueven sus productos con
actualizaciones frecuentes y ofertas especiales a travs de sus perfiles de red
social.

Publicidad mvil
En publicidad mvil se distribuyen anuncios a travs de dispositivos inalmbricos
como lo son smartphones o las tabletas. La publicidad mvil puede tomar muchas
formas; desde contenido esttico o multimedia, mensajes SMS o MMS, anuncios de
bsqueda mvil, anuncios dentro de sitios web mviles o dentro de aplicaciones o
juegos ("advergaming," o patrocinio de apps). Grupos en la industria como el Mobile
Marketing Association han intentado estandarizar los anuncios mviles.

Publicidad en email
La publicidad en email se hace a travs de un mensaje de correo o una parte del
mensaje. En el marketing de email es posible darse de baja para dejar de recibir
correos.

Anuncios en chat
A diferencia de los mensajes estticos, la publicidad en chat hace referencia a
mensajes en tiempo real entregados a ciertos usuarios en ciertos sitios. Esto es
realizado utilizando software de chat en vivo o con personal operando detrs del
sitio. En realidad este mtodo es una variacin de la publicidad de email pero
diferente en la sincronizacin.

Anuncios clasificados en lnea


Los anuncios clasificados en lnea son publicados en listas categorizadas de
diferentes productos o servicios. Ejemplos incluyen bolsas de trabajo en lnea,
renta y venta de propiedades, venta de carros, paginas amarillas , etc.
Craigslist y eBay son dos ejemplos prominentes de proveedores de anuncios
clasificados en lnea.

Adware
Es un software que una vez instalado, muestra automticamente anuncios en la
computadora de los usuarios. Los ads pueden aparecer en el mismo software,
pueden estar integrados en las pginas web que visita el usuario o mostrados como
pop-ups/pop-unders. Adware instalado sin el permiso del usuario es conocido como
malware.

Marketing de afiliacin
El marketing de afiliacin ocurre cuando los anunciantes organizan a terceros para
generar clientes potenciales. Los afiliados reciben un pago dependiendo de las
ventas generadas por su promocin. Los afiliados generan trfico en las ofertas y
cuando cierta accin es ejecutada por los visitantes, los afiliados obtienen una
comisin. Estas acciones pueden ser el ingresar un email, llegar una forma o
completar una transaccin en lnea.
Marketing de contenido
El marketing de contenido involucra la creacin y difusin de multimedia para
adquirir o retener clientes. Esta informacin puede ser presentada en una variedad
de formatos, incluyendo blogs, noticias, video, white papers, e-books, info grficos,
casos de estudio, guas y ms.

Mtodos de compensacin
Los anunciantes y editores utilizan diversos methods para calcular los pagos. En
2012, los anunciantes calcularon 32% de la publicidad en lnea con transacciones
de costo por impresin, 66% por desempeo del cliente (costo por click or costo por
adquisicin), y 2% en hbridos de estos dos mtodos.1:17

CPM (cost por millar)


Costo por millar, comment abreviado como CPM, significa que el anunciante paga
por cada mil exposiciones del mensaje a clientes potenciales. En el contexto en
lnea, las exposiciones son llamadas "impresiones". La definicin de una impresin
vara entre editores y algunas impresiones no son cobradas porque no representan
una nueva exposicin a un cliente real Los anunciantes pueden utilizar tecnologas
como web HYPERLINK "https://es.wikipedia.org/wiki/Web_bugs"bugs para verificar
que las impresiones se estn mostrando realmente.

Los editores utilizan una variedad de tcnicas para incrementar las visualizaciones
de pgina, como dividir el contenido en varias pginas, utilizar ttulos amarillistas o
imgenes con contenido sexual.61

CPM es susceptible a fraude de impresin. Algunos anunciantes que quieren


visitantes en sus sitios no tienen buenos resultados con el mtodo por impresin.

CPC (costo por click)


CPC (Costo Por Click) o PPC significa que los anunciantes pagan cada que un
usuario da click en el anuncio. La publicidad por click funciona bien para anunciantes
que quieren ms visitantes en sus sitios, sin embargo es menos efectivo para
quienes desean construir reconocimiento de marca. El mercado de los CPC ha
crecido cada ao desde su introduccin, dominando dos tercios de todos los
mtodos de publicidad en lnea.
Como ocurre con las impresiones, no todos los clicks registrados son valiosos para
los anunciantes. GoldSpot Media report que hasta un 50% de los clicks en los
banners web son accidentales y por lo tanto los usuarios suelen abandonar
inmediatamente el sitio al que fueron dirigidos.

CPE (costo por interaccin)


El costo por interaccin se enfoca no solo en mostrar los anuncios sino en promover
que los usuarios interactuen con el anuncio.

CPV (cost por visualizacin)


El costo por visualizacin de un video publicitario. Tanto Google como TubeMogul
endos la mtrica estandarizada de CPV al IAB's (Interactive Advertising Bureau) y
est ganando un notable apoyo dentro de la industria.67

Atribucin del valor del Ad


En marketing "atribucin" es la medida de la efectividad de ciertos anuncios para
influenciar en la decisin de compra de los consumidores. Las impresiones pueden
llevar a un usuario a dar click o realizar otra accin. Estas acciones significan el
pago de espacios publicitarios.

Otras compensaciones basadas en desempeo


CPA (Costo Por Accin o Costo Por Adquisicin) o PPP (Pago Por Rendimiento)
significa que el anunciante paga por el nmero de usuario que realizaron una cierta
actividad como completar una compra o llenar una forma de registro. Los pagos
basados en el rendimiento pueden incorporar un sistema en el cual los editores
obtienen un porcentaje de las ganancias del anunciante como resultado del anuncio.
Este tipo de publicidad le otorga el riesgo a los editores.

Costos fijos
La compensacin por costo fijo significa que los anunciantes pagan un monto por
entregar sus anuncios generalmente en un periodo especfico de tiempo, sin tomar
en cuenta la visibilidad del anuncio o la respuesta de los usuarios. Un ejemplo es
CPD (costo por da) en el cual se paga un monto fijo por mostrar un anuncio durante
un da, sin considerar impresiones o clicks.
Beneficios de la publicidad en internet
Costo
Los bajos costos de la comunicacin electrnica reducen los costos de la publicidad
en lnea en comparacin a la publicidad offline. La publicidad en internet, en
particular en redes sociales, proporciona un medio de bajo costo para que los
anunciantes interactuen con sus clientes potenciales. Los anuncios en internet
ofrecen mejores retornos que en otros medios.

Mesurabilidad
Los anunciantes en lnea puede recolectar informacin de la efectividad de sus
anuncios, tal como el tamao potencial de su audiencia, la respuesta actual, como
un visitante lleg a su anuncio, si el anuncio result en ventas, o si realmente se
cargo el ad dentro de la ventana del usuario que se pueden dar a este enlace. Esto
le permite a los anunciantes mejorar sus campaas con el paso del tiempo.

Formateo
Los anunciantes tienen una gran variedad de formas para presentar sus mensajes
promocionales, incluyendo la habilidad de incluir imagines, video, audio y links. A
diferencia de los ads tradicionales (offline), la publicidad en lnea puede ser
interactiva. Por ejemplo, algunos anuncios le permiten a los usuario realizar
bsquedas o seguir al anunciante en redes sociales. La publicidad en lnea puede
incluso incorporar juegos.

Segmentacin
Los editores pueden ofrecer a los anunciantes la capacidad de alcanzar un cierto
mercado y mandar publicidad segmentada. La publicidad en lnea puede
utilizar geo-targeting para mostrar anuncios relevantes dependiendo de la ubicacin
de los usuarios. Los anunciantes pueden personalizar cada ad con base en las
preferencias previas del usuario. Adems pueden registrar si un visitantes ya vio
cierto anuncio para as reducir la repeticin no deseada de ciertos anuncios y dejar
cierto tiempo entre exposiciones.

Cobertura
La publicidad en lnea puede alcanzar casi cualquier mercado global e influenciar
en las ventas offline.
Velocidad
Una vez que el diseo del ad esta completo, puede ser subido de inmediato. La
entrega del ad en lnea no necesita estar apegado a un programa de publicacin del
editor. Los anunciantes en lnea pueden modificar, reemplazar y copiar sus anuncios
ms rpido que los anunciantes tradicionales (offline).

Preocupaciones de seguridad
Segn una investigacin del senado de E.U.A, el estado actual de la publicidad en
internet pone en riesgo la seguridad y privacidad de los usuarios.

Ceguera a banner
Estudios han mostrado que en ocasiones los usuarios ignoran las zonas de las
pginas web que suelen contener anuncios. Este problema es ms comn en lnea
que en publicidad tradicional. Por otro lado, estudios sugieren que incluso esos ads
ignorados pueden tener efecto en el subconsciente de los usuarios.

Fraude a los anunciantes


Existen numerosas maneras en las cuales los anunciantes pueden recibir cargos
injustos por su publicidad. Por ejemplo, el fraude de click ocurre cuando un editor u
otro tercero le da click (manualmente o por medios automticos) a un anuncio con
el nico fin de aumentar sus ganancias. Por ejemplo, e fraude de click ocurre cuando
un competidor le da click en los anuncios para agotar el presupuesto de su rival.

El fraude de click generalmente est asociado con sitios pornogrficos. En 2011,


ciertos sitios de scam lanzaron docenas de pginas escondidas en los ordenadores
de los visitantes, forzndolos a dar click en cientos de links pagados sin saber.

Como ocurre con las publicaciones offline, el fraude en impresiones en lnea puede
ocurrir cuando los editores exageran el nmero de impresiones que han entregado
realmente. Para combatir este tipo de fraude, ciertas asociaciones de publicidad
desarrollan maneras para contar las impresiones de una manera creble.
Variaciones tecnolgicas

Clientes heterogneos
Debido a que los usuarios utilizan diferentes sistemas operativos, buscadores web
y hardware (incluyendo dispositivos mviles con diferentes tamaos de pantalla),
los anuncios en lnea pueden mostrarse de manera diferente a como pretenda el
anunciante o puede que simplemente no se muestren correctamente. Un estudio en
2012 realizado por comScore revel que en promedio, el 31% de los ads no se
encontraban correctamente renderizados, lo cual significa que nunca tuvieron una
oportunidad de ser visualizados. Los anuncios con contend multimedia presentan
an ms problemas de compatibilidad, ya que algunos desarrolladores utilizan
software especfico para renderizar los anuncios.

Adems, los anunciantes pueden encontrar problemas legales si la informacin


legal necesaria no se muestra a los usuarios, incluso si la falla se debe a problems
tcnicos o de compatibilidad. En los Estados Unidos, la FTC ha lanzado una serie
de guas y lineamientos para indicar que es la responsabilidad del anunciante
asegurarse que los anuncios muestren la informacin legal necesaria sin importar
la tecnologa que se est utilizando.

Bloqueo de Ads
El bloqueo o filtro de ads significa que los anuncios no aparecen en los buscadores
porque el usuario utiliza tecnologa que los inhibe. Muchos buscadores bloquean
por default anuncios pop-ups que no son solicitados. Otros software o add-ons
bloquean los anuncios o caractersticas como la auto-reproduccin de audio o video.
Aproximadamente el 9% de todas las vistas en lnea vienen de buscadores con
software de bloqueo instalado, y algunos editores tienen ms del 40% de sus
visitantes con ad-blocker instalados.

Tecnologas Anti-targeting
Algunos buscadores ofrecen modos de privacidad con los cuales los usuarios
pueden esconder informacin a los editores y anunciantes. Entre otras
consecuencias, los anunciantes no pueden utilizar las cookies para dirigir sus
anuncios en buscadores privados. La mayora de los buscadores principales han
incorporado la funcin de Do not Track o no dar rastro.

Preocupaciones sobre la privacidad


La recoleccin de informacin por parte de editores y anunciantes ha causado
preocupaciones acerca de la privacidad de los usuarios. El 60% de los usuarios de
internet utilizara herramientas para esconder su informacin en la primera
oportunidad. Mas de la mitad de todos los usuarios de Google y Facebook estn
preocupados acerca de su privacidad al usar Google y Facebook, segn Gallup.

Muchos consumidores tienen preocupaciones acerca de la segmentacin por


comportamiento . Registrando las actividades en lnea de los usuarios, los
anunciantes llegan a entender a los consumidores. Los anunciantes utilizan
comnmente tecnologa como web bugs y cookies para maximizar sus habilidades
de rastreo de clientes. Segn una encuesta de 2011 conducida por Harris
Interactive, ms de la mitad de los usuarios de internet tenan una impresin
negativa de la segmentacin por comportamiento y 40% teman que su informacin
personal hubiese sido compartida a anunciantes sin su consentimiento. Los
consumidores se ven especialmente molestos cuando los anunciantes los
segmentan con informacin sensible como el estatus financiero o de salud.

Confiabilidad de los anunciantes


Los scammers se aprovechan de las dificultades de los consumidores para verificar
la identidad en lnea, llevando a actos como el phishing (donde emails de scam
tienen una apariencia idntica a la de alguna marca reconocida) y a esquemas de
confidencialidad como la estafa nigeriana .

Los consumidores tambin se exponen a malware por ejemplo el malvertising,


cuando interactuan con publicidad en lnea. En 2013 Cisco en su reporte anual de
seguridad reporto que al dar click en un anuncio se era 182 veces ms propenso a
instalar un virus en la computadora que navegar en el internet de la pornografa.
Por ejemplo, en agorot de 2014, la red publicitaria de Yahoo report casos de
infeccin por una variante del ransomware Cryptolocker.
Spam
El bajo costo de difundir anuncios en internet, contribuye al spam. Se han realizados
numerosos esfuerzos para combatir el spam, como blacklists o listas de remitentes
no deseados pero la mayora de estos esfuerzos han tenido efectos colaterales
adversos.

Regulacin
En general, las leyes de proteccin al consumidor aplican de igual manera en
actividades en lnea como offline. Sin embargo, hay casos en los cuales las leyes
de la jurisdiccin aplican y en los cuales agencias reguladoras tienen la autoridad.

Como ocurre con la publicidad offline, los participantes de la industry han realizado
numerosos efectos para auto-regular y desarrollar estndares o cdigos de
conducta. Diversas organizaciones dentro de la industria de publicidad de los
Estados Unidos publicaron en conjunto Self-Regulatory Principles for Online
Behavioral Advertising oPrincipios de autorregulacin para la publicidad en
lnea basada en los estndares propuestos por la FTC en 2009. Las asociaciones
Europeas publicaron un documento similar en 2011 Los principios fundamentales
de ambos documentos incluyen el control del consumidor sobre la transferencia de
datos a terceros, la seguridad de informacin y el consentimiento para recolectar
cierta informacin financiera y de salud. Ninguno de los documentos penaliza a
aquellos que violen los cdigos de conducta.

Privacidad y recopilacin de datos


La regulacin de privacidad puede requerir el consentimiento de los usuarios antes
de que un anunciante pueda rastrearlo o comunicarse con l. Sin embargo, el
consentimiento puede ser costoso o difcil de obtener. Los participantes de la
industria prefieren otro tipo de esquemas regulatorios.

Diferentes juridicciones han tomado diferentes posturas para abordar los temas de
la privacidad en la publicidad. Los Estados Unidos tiene restricciones especficas
que protegen a los nios en el acta Children's Online Privacy Protection
Act (COPPA), y la FTC ha expandido recientemente su interpretacin de COPPA
para que se un requerimiento obtener el consentimiento de los padres antes de
dirigir publicidad a los nios.
Mtodos de distribucin
Muchas leyes especficamente regulan las maneras en las cuales se distribuyen los
anuncios en lnea. Por ejemplo, los anuncios va correo electrnico son ms
regulados que aquellos que se muestran en banners web. Entre otras restricciones,
el acta de 2003 CAN-SPAM requiere que cualquier correo electrnico comercial
tenga un mecanismo para darse de baja. De manera similar, la publicidad mvil,
gobernada por el acta Telephone Consumer Protection Act de 1991 (TCPA),
requiere que los usuarios se subscriban antes de que los anunciantes les puedan
mandar mensajes publicitarios va mensajes de texto.
FACEBOOK
Facebook es la red social ms grande, con ms 1.150 millones de usuarios activos
en todo el mundo. Sin duda, una de las mejores opciones para hacer publicidad
online. Por supuesto, como en cualquier campaa publicitaria, debemos conocer
bien nuestro target y estar seguros que se encuentra mayormente en este canal.

Planeando con estrategia campaas y anuncios, es hoy en da uno de los mejores


canales para hacer llegar tu mensaje al cliente ideal, de forma directa y con
presupuestos razonables para las PYMES.

Facebook Ads es la plataforma que pone a disposicin esta red social para que los
negocios creen y administren sus anuncios, tiene una interface muy amable y
sencilla, cualquier persona sin muchos conocimientos de sistemas o tecnologa
puede operarla, pero cuidado! hacer publicidad efectiva en Facebook va ms all
de saber utilizar la herramienta, va de saber crear campaas estratgicas orientadas
a objetivos claros. El objetivo de la publicidad en Facebook es generar
conversiones, no slo saber usar la herramienta

Qu beneficios tiene la publicidad en Facebook para tu PYME?

Llegar a pblicos especficos que estn concentrados en la plataforma social


ms grande del mundo.

Tu marca puede llegar a un pblico global, sin fronteras. Es un canal que te


permite llegar a ms gente.

Acceder a este mercado global es mucho ms econmico que en los medios


masivos tradicionales.

Te permite dirigir tu mensaje al nicho de mercado que EXACTAMENTE


andas buscando.

Objetivos negocio de la publicidad en Facebook


Facebook es un canal ideal para prospectar, posicionar y estimular las ventas. El
poder de segmentar tu publicidad en Facebook hace de la plataforma un canal ideal
para llegar al pblico que buscas optimizando tus presupuestos. Estos son sus
principales objetivos:

Generar trfico y/o visitas

Generar llamadas a la accin

Incrementar posicionamiento de marca

Prospectar

Promover eventos

Viralizar videos

Segmentar target local

CUANTO CUESTA ANUNCIARSE EN FACEBOOK?

Cuando empieces a anunciarte, tendrs la opcin de elegir un presupuesto diarioo


un presupuesto del conjunto de anuncios, adems del importe total que quieres
gastar. Para la mayora de los anuncios, el importe mnimo que puedes gastar por
da vara de $1 a $5, aunque puede que gastes ms en funcin de lo que optimices.

Tu presupuesto, el tipo de puja que elijas, los pblicos a los que te dirijas (un pblico
amplio o un pblico con intereses, comportamientos y datos demogrficos muy
concretos) y otros muchos factores determinarn el nmero de personas que ven o
hacen clic en tu anuncio en funcin de tu presupuesto.
Para conocer cmo pueden afectar tu presupuesto, tu segmentacin y tu puja al
nmero de personas a las que puedes llegar, prueba una de nuestras herramientas:

Publicaciones promocionadas
Ve a tu pgina y haz clic en Promocionar publicacin u obtn informacin sobre
cmo promocionar publicaciones. Elige tus preferencias de segmentacin,
selecciona un presupuesto y consulta el alcance estimado para ver a cuntas
personas podra llegar tu anuncio con el presupuesto y las preferencias de
segmentacin que definiste. Haz clic en Cancelar si no quieres continuar con la
promocin.

Creacin de anuncios
Tambin puedes probar la herramienta de creacin de anuncios. En la herramienta
de creacin de anuncios, selecciona un objetivo, elige entre las diferentes opciones
de segmentacin y consulta el alcance potencial.
A continuacin, elige un presupuesto y un calendario, y consulta el alcance diario
estimado. Este es el nmero estimado de personas a las que puede llegar tu
anuncio por da.

TWITTER
Cmo es la publicidad en Twitter? Lo pimero que hay que conocer es la diferencia
entre la publicidad por la que la propia red social recibe dinero y la publicidad que
no le aporta ingresos econmicos.

Dentro del primer grupo se situaran todos los espacios publicitarios que Twitter
vende a los anunciantes para que se publiciten en la red social. Existen varios
formatos que se pagan a precios distintos:

Temas promocionados. Con esta opcin se permite al anunciante insertar un


tema, visiblemente sealado con una estrella amarilla, entre los Trending topics. De
esta manera, el tema llega a todos los usuarios de la red social, lo que ha generado
un gran inters entre las marcas. En un da slo se permite un tema promocionado
por el que la red social cobra casi 150 mil euros. En 2012, el precio era de 112 mil
euros, y en 2010, ao en el que este tipo de publicidad fue lanzada, de 60 mil euros,
segn public AllThingsD.

Tuits promocionados. Se trata de un modelo de publicidad ms dirigido en el que


determinados tuits del anunciante se insertan nicamente en el timeline de los
usuarios calificados como afines por un algoritmo.
Cuentas promocionadas: cuentas recomendadas al usuario en funcin de la lista
que ya siguen. Entre las recomendaciones de personas a las que podra conocer
aparecen las cuentas de los propios anunciantes.

En el segundo gran grupo se incluyen todas las acciones que las marcas llevan a
cabo en la red social con el objetivo de promocionarse.

Las propias cuentas de las empresas ya son en s una forma de publicidad, pero
tambin existen por ejemplo, los tuits patrocinados, que son aquellos escritos por
una celebridad o usuario influyente a cambio de un acuerdo econmico o
de intercambio. Este tipo de tuits s estn permitidos por Twitter, siempre y cuando
se especifique que son patrocinados con hashtags del tipo #Ad o #promo.

Lo atractivo de estos tuits es que permiten llegar a un segmento muy especfico de


usuarios. Llegar a todos los usuarios del F.C. Barcelona ser fcil si consigues que
Iniesta escriba un tuit patrocinado.

Los precios de este formato varan segn la marca y la persona, pero como dato,
segn desvel The New York Magazine, la actriz Kim Kardashian gana unos 7.600
euros por tuit publicitario, y el rapero Snoop Dogg unos 6.100 euros.

Por una va o por otra, est claro que para los anunciantes Twitter se ha convertido
en una plataforma muy atractiva en la que merece la pena invertir. Correr Vine,
la nueva adquisicin de la red social, la misma suerte?

SEO (SEARCH ENGINE OPTIMIZATION)


Optimizacin en motores de bsqueda (SEO) Intenta mejorar el ranking orgnico
de un sitio en los motores de bsqueda incrementando la relevancia del contenido
del sitio. Los motores de bsqueda suelen actualizar sus algoritmos para penalizar
a sitios con mala calidad, que intentan modificar su ranking. Muchas agencias
ofrecen servicios de SEO.
SEM (SEARCH ENGINE MARKETING)
Marketing de motores de bsqueda (SEM)
La mercadotecnia, o SEM, est diseada para incrementar la visibilidad de un sitio
web en la pgina de resultados de los motores de bsqueda. Los motores de
bsqueda proporcionan resultados pagados y orgnicos basados en la solicitud del
usuario. Generalmente se emplean elementos visuales para diferenciar los
resultados pagados de los orgnicos. El marketing en motores de bsqueda utiliza
palabras clave para mostrar los resultados.

RSS (SINDICACION DE CONTENIDOS)


RSS son las siglas de Really Simple Syndication (en espaol, "sindicacin
realmente simple", puesto que "sindicacin" en ingls se aplica a empresas de
varios peridicos), un formato XML para distribuir contenido en la web. Se utiliza
para difundir informacin actualizada frecuentemente a usuarios que se han
suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin
necesidad de un navegador, utilizando programas llamados agregadores de
noticias, diseados para leer contenidos RSS, tales como Mozilla
Firefox, Thunderbird o Akregator, entre otros. A pesar de eso, es posible utilizar el
mismo navegador para ver los contenidos RSS. Las ltimas versiones de los
principales navegadores permiten leer los RSS sin necesidad de programas
adicionales. RSS es parte de la familia de los formatos XML, desarrollado
especficamente para todo tipo de sitios que se actualicen con frecuencia y por
medio del cual se puede compartir la informacin y usarla en otros sitios web o
programas. A esto se le conoce como redifusin web o sindicacin web (una
traduccin incorrecta muy extendida).
SEGURIDAD EN LA RED
La Seguridad en redes tiene el objetivo de mantener el intercambio de informacin
libre de riesgo y proteger los recursos informticos de los usuarios y las
Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la
mano con el aumento del uso de Internet en las Instituciones de todos los mbitos.
De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web.

Las empresas pretenden evitar la proliferacin de prcticas fraudulentas con


rigurosas medidas preventivas y de comprobacin. Y aplicando estas medidas han
conseguido una media de prdidas por fraude del uno por ciento de sus ventas.

Estos datos reflejan que los volmenes de compras y transacciones que registran
las Organizaciones son directamente proporcionales a la disminucin de los riesgos
en las redes y el aumento de la confianza en las Organizaciones. En este sentido,
preservar la Seguridad en redes tambin debe considerar riesgos como ataques de
virus, cdigos maliciosos, gusanos, caballos de Troya y hackers.

Asimismo, con la adopcin de Internet como instrumento de comunicacin y


colaboracin, los riesgos han evolucionado y las Organizaciones deben enfrentar
ataques de negacin de servicio y amenazas combinadas. Es decir, la integracin
de herramientas automticas de hackeo, accesos no autorizados a los sistemas,
capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para daar los recursos informticos.

En otras palabras, las amenazas informticas no solamente incluyen troyanos en


los sistemas o software espas que utilizan las plataformas convencionales de
ataque. Adems, existen intervenciones que manipulan el significado del contenido
virtual, provocando confusin del usuario y permitiendo la intrusin en los sistemas.

Por otro lado, es importante considerar que la Seguridad en redes tambin puede
ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos
de amenazas: internas y externas.
Las amenazas internas pueden ser ms serias que las externas porque los IPS y
Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen
la red, saben cmo es su funcionamiento y tienen algn nivel de acceso a ella.

Esta situacin se presenta debido a los esquemas ineficientes de seguridad con los
que cuentan la mayora de las compaas y porque no existe conocimiento
relacionado con la planeacin de un esquema de seguridad eficiente que proteja los
recursos informticos de las actuales amenazas combinadas.

El resultado es la violacin de los sistemas, provocando la prdida o modificacin


de los datos sensibles de la organizacin, lo que puede representar un dao con
valor de miles o millones de dlares. En cuanto a las amenazas externas, que se
originan fuera de la red.

Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.

MECANISMOS DE PREVENCIN

Codificar la informacin: Criptologa,


Criptografa y Criptociencia, contraseas
difciles de averiguar a partir de datos
personales del individuo.

Vigilancia de red: Zona desmilitarizada.

Tecnologas repelentes o protectoras:


cortafuegos, sistema de deteccin de intrusos.

Antispyware, antivirus, llaves para proteccin de software: Mantener los


sistemas de informacin con las actualizaciones que ms impacten en la
seguridad.

Sistema de Respaldo Remoto: Servicio de backup remoto.


FUNCION DEL VIRUS Y ANTI SPYWARE
Los virus informticos son un malware que tienen por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en una
computadora, aunque tambin existen
otros ms inofensivos, que solo se
caracterizan por ser molestos.

Muchos habremos visto e incluso tenemos o slo antivirus sino


tambin antispyware.
Qu diferencia hay entre los dos?
Hay que decir antes que nada que tienen en comn una caracterstica bsica: se
trata de un software malicioso.
Tiene la capacidad de robar y destruir informacin, interrumpir los procesos
habituales del ordenador, y perjudicar su funcionamiento.
Vamos ahora a ver sus principales diferencias.

El objetivo del virus es infectar la mayor cantidad de ordenadores posibles en


el menos tiempo posible y entorpecer su funcionamiento.
Para lograrlo, el virus debe propagarse con facilidad, por lo que muchos de ellos
vienen va mail.
Y no slo infectan el ordenador desde el cual se abre el mensaje infectado, sino que
buscan direcciones de mail guardadas en el sistema de archivos de dicho ordenador
para reenviarlo.
Aunque la propagacin por mail es la ms comn, el virus puede atacar tambin por
otros medios, normalmente mediante cualquier programa o servicio que pueda
conectar un ordenador con otro.
Por otro lado, el objetivo del spyware no es propagarse indiscriminadamente, sino
permanecer oculto en el ordenador tanto tiempo como sea posible.
Para ello, estos programas se mimetizan con aplicaciones legtimas, o se ocultan
bajo el formato de un archivo DLL, o como un registro del cual el usuario promedio
no suele tener constancia.
Permanecer secretamente le permite recabar informacin sobre los mensajes, el
historial, y las preferencias del usuario, para fines publicitarios y lucrativos.
Algunos ejemplos pueden ser, el rastreo de adware, o las ventanas emergentes de
avisos.
Para el spyware no es nada til que el ordenador se deteriore, ya que enviar avisos
a un ordenador inutilizado no tiene ningn sentido de manera que el spyware no va
contra el funcionamiento del ordenador.
Sin embargo uno de estos programas espas puede causar en un pc bloqueos
repentinos, sea de conexin a internet o saturacin de nuestra memoria, alentndola
y llevando su rendimiento a caer.

En conclusin, la diferencia entre el virus y el spyware es su objetivo, aunque ambos


son malos para su ordenador.

En la medida de lo posible intente adquirir un buen antivirus u antispyware.


Hay programas que llevan incorporadas las dos funciones, pero conviene
asegurarse y mantenerlas actualizadas. n Anti-Spyware es un programa que tiene
la capacidad de detectar cdigo malicioso basado en publicidad y propaganda
(Spyware) y eliminarlos. Un programa espa causa en un pc bloqueos repentinos,
sea de conexin a internet o saturacin de nuestra memoria, alentndola y llevando
su rendimiento a caer hasta de un 100%, pero, sobre todo, recolectar datos del
usuario, y ver que paginas visita etc. El Anti-espa, impide que estos cdigos se
instalen en nuestro pc para que no alteren el buen y correcto funcionamiento de la
maquina; quizs has odo a personas quejarse de que navegan y les aparecen
muchas ventanas con publicidad, propaganda y pornografa. Todos estos
problemas los causan los espas (Spyware), y el programa anti-espas, lo que hace
es eliminarlos e impedir que se ejecuten para que el usuario-dueo del equipo tenga
problemas al usar el pc.

Por otra parte, Un programa Anti-Virus, casi igual, pero ms potente que el anti-
spyware, tiene la funcin de detectar virus, troyanos, gusanos, y otro tipo de
malware que pueda entrar o propagarse desde internet o cualquier otro medio
(externo) hasta nuestra computadora. Sabemos todos que un virus es un programa
capaz de daar los archivos del sistema operativo, de borrar nuestros trabajos, de
bloquear el equipo, o quizs, daarlo permanentemente, pero existen virus tan
potentes que pueden daar, por medio de una conexin USB a un dispositivo
externo, tales como: Cmaras, Impresoras, o incluso memorias USB. El antivirus,
con la fuerza del Anti-Spyware, analizan cada archivo que abres, cada proceso que
se ejecuta en segundo plano, y cada movimiento extrao que pueda ser sntoma de
algn ataque de virus o de otro programa conocido.

ALGUNOS DATOS PARA CONOCER


UN POCO DE MEMORIA HISTRICA
Muchos creen que los virus informticos son algo relativamente nuevo, ligado a la
dcada de los noventa, pero la realidad es muy diferente ya que se remontan al
ao 1972, fecha en la que se descubri el primer virus, que consigui infectar con
xito al enorme equipo IBM Serie 360, uno de los primeros en usar circuitos
integrados.

Esa infeccin dio pie a la creacin del primer antivirus, aunque podemos decir que
ciertamente el auge o expansin de los virus informticos no se produjo hasta
1984, momento en el que los ordenadores personales comenzaron a convertirse en
algo cada vez ms habitual.

Con la popularizacin del PC como herramienta inseparable de empresas y


particulares las amenazas crecieron exponencialmente, y ya con la
popularizacin de Internet podemos decir que han alcanzado su punto lgido, tanto
que hoy por hoy es una verdadera irresponsabilidad navegar por Internet sin
contar con una solucin antivirus que nos aporte proteccin.
LOS CINCO VIRUS INFORMTICOS MS DAINOS DE LA HISTORIA

1.-Virus CHI o Chernobyl: Apareci en 1998 y puso en el punto de mira a los


sistemas equipados con Windows 95, 98 y Me. Se estima que infect a un total
de 60 millones de equipos, provocando unas prdidas totales que rondaban
los 1.000 millones de dlares, debido especialmente al valor de la informacin que
destrua. Una vez dentro del equipo infectado CHI eliminaba la informacin del
equipo, pero tambin poda llegar a suprimir la BIOS, de forma que haca imposible
el arranque.
2.- I Love You: Uno de los ms conocidos, lleg all por el ao 2000, disfrazado de
correo electrnico con tintes de romanticismo. En un tiempo donde los usuarios eran
mucho ms ingenuos y los filtros anti-spam claramente mejorables consigui
infectar a ms de 50 millones de equipos con gran rapidez. El virus del amor gener
5.500 millones de dlares en prdidas, afectando a entidades tan importantes como
el Pentgono o el Parlamento Britnico, adems de a numerosas empresas
espaolas.

3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos,


sino en la memoria RAM. As, desapareca con un simple reinicio, pero eso fue
suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a
compaas areas, cajeros automticos y dej sin internet a Corea del Sur y
Portugal, provocando una situacin de serio riesgo para millones de personas.
4.-MyDOOM: Tuvo el honor de ser calificado por la propia Microsoft como el virus
informtico que ms destruccin ha provocado en toda la historia y surgi en
2004.

No se extendi con la misma rapidez que SQL Slammer, pero tuvo un impacto
mucho mayor, ya que afectaba a los sectores 0 de los discos duros, tambin
conocidos como sector de arranque principal o MBR, un problema que en su
momento no tena solucin y que por tanto los dejaba totalmente inutilizados. Se
llegaron a ofrecer hasta 250.000 dlares de recompensa a quien diera informacin
sobre el creador de este virus, que nunca lleg a ser identificado. Durante su
existencia gener daos por casi 40.000 millones de dlares.
5.-Stuxnet: No tuvo el impacto econmico ni de propagacin que los anteriores,
pero merece estar en esta lista por una razn muy sencilla, y es que ha sido el
primero que buscaba extender el dao ms all del equipo que infectaba.

S, Stuxnet es capaz de espiar y reprogramar sistemas industriales SCADA de


control y monitorizacin de procesos, siendo considerado en su momento como un
arma ciberntica aterradora, ya que poda causar daos en el mundo real. Su
extensin fue limitada, pero implicaba un riesgo enorme, ya que se detect por
ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz, situadas
en Irn, provocando que unidades de centrifugacin para enriquecer uranio se
volvieran locas y se autodestruyeran.

Por fortuna no produjo consecuencias graves que podran haber derivado en una
catstrofe nuclear, pero como decimos tena potencial para hacerlo.
PC ZOBMIE, PHISHING. SPIM, SPEAR PHISHING, RANSONWARE, SPAM Y
SCAM, PRINCIPALES ESTAFAS EN REDES SOCIALES

PC ZOBMIE
Reclutarn tu ordenador sin que te des cuenta, y lo
programarn para hacer lo que ellos quieran.

Los zombies son PC invadidos por software maligno


(malware) que permite a los delincuentes manejarlos
a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web.

El ejercito de PC's zombies est creciendo da a da,


y tu ordenador puede ser uno de ellos.

Hay redes de delincuentes que venden el acceso no


autorizado a miles de ordenadores a los spammers (empresas dedicadas al envo
de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios
web.

El hecho de que existan estas redes de zombies es la razn por la cual ahora mucho
del correo basura proviene de direcciones de personas naturales. Todo ese spam
est siendo bombeado desde los PC de usuarios de Internet que no se han dado
cuenta de que su equipo est siendo manipulado de forma remota.

PHISHING
El "phishing" consiste en el envo de correos electrnicos que, aparentando provenir
de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realizacin de
algn tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la informacin solicitada que, en realidad, va a parar a manos
del estafador.
SPIM
Es SPAM enviado a travs de la mensajera instantnea en vez del correo
electrnico. Aunque menos frecuente que su contraparte por correo electrnico,
cada vez aumenta el nmero de usuarios a los que les llaga el spim.

La mensajera instantnea tiene un gran potencial en el mundo empresarial, no hay


duda, y realmente se predeca la generacin de un mercado importante en el mbito
corporativo. Ahora resulta que, gracias al spim, las predicciones empiezan a ser
pesimistas.

SPEAR PHISHING
Spear phishing es una estafa focalizada por correo electrnico cuyo nico propsito
es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas
por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organizacin especficos. La intencin es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales.

As es cmo funciona: llega un correo electrnico, aparentemente de una fuente de


confianza, pero en vez de eso, lleva al inadvertido destinatario a un sitio web falso
lleno de malware. A menudo, estos correos electrnicos utilizan tcticas inteligentes
para captar la atencin de las vctimas. Por ejemplo, el FBI ha advertido de estafas
por spear phishing donde los correos parecan provenir del Centro Nacional para
Menores Desaparecidos o Explotados.

RANSONWARE
El ransomware (tambin conocido como rogueware o scareware) restringe el
acceso a su sistema y exige el pago de un rescate para eliminar la restriccin. Los
ataques ms peligrosos los han causado ransomware como WannaCry, Petya,
Cerber, Cryptolocker y Locky.

SPAM
Tienen como comn denominador, pedir que se distribuyan a la mayor cantidad
posible de conocidos, lo que puede llegar a congestionar los servidores de correo
y las redes de comunicaciones, no son virus, sino mensajes con falsas advertencias
de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que
involucra a nuestra propia salud), o de algn tipo de denuncia, distribuida por correo
electrnico.

El trmino spam llega a Internet para calificar (ms bien descalificar) al correo
electrnico no solicitado, que se ha convertido en una gran molestia para los
usuarios de la red. No slo inunda los buzones personales, sino que es
especialmente fastidioso en las listas de distribucin o en los grupos de noticias,
donde no es raro encontrar un anuncio del ltimo vdeo de Pamela Anderson.

Es muy difcil protegerse ante el spam, pero si se pueden tomar ciertas medidas
para minimizar sus efectos, sobre todo siendo muy cuidadosos con a quin
facilitamos nuestra direccin de correo electrnico, instalando algn firewall y
aplicando filtros para no recibir mensajes de esas direcciones, pero no muy estrictos
pues podemos perder correo deseado.

SCAM
Scam es un trmino anglosajn que se emplea familiarmente para referirse a las
estafas por medios electrnicos. Se usa para definir los intentos de estafa a travs
de un correo electrnico fraudulento (o pginas web fraudulentas).

En la mayora de los casos, se pretende estafar econmicamente por medio del


engao presentando una supuesta donacin a recibir o un premio de lotera al que
se accede previo envo de dinero. Las cadenas de correos electrnicos engaosas
pueden ser scams si hay prdida monetaria y hoax cuando slo hay
engao. Scam no solo se refiere a estafas por correo electrnico, tambin se le
llama scam a sitios web que tienen como intencin ofrecer un producto o servicio
que en realidad es falso, por tanto, una estafa.
PRINCIPALES ESTAFAS EN REDES SOCIALES
Es innegable que Internet se ha convertido en una herramienta esencial para el
desarrollo de las nuevas sociedades y es tambin, un medio para hacer
negocios. Sin embargo, la posibilidad de funcionar de forma annima permite la
proliferacin de estafas. Los usuarios ms ingenuos (y no tan ingenuos) suelen
caer en algunos engaos que son ya clsicos de Internet.

Los fraudes ms comunes consisten en vender productos o servicios inexistentes,


por los que el internauta paga, pero no recibe nada. Otro tipo son los registros de
datos personales para un sorteo, con el fin de robarlos para su uso ilcito.

1) Fraude Nigeriano: Esta estafa data de 1920 y es conocida por 419; sin
embargo, hasta ahora existen varias denuncias de este caso. La vctima recibe
un correo de supuestos funcionarios pertenecientes al gobierno de Nigeria
que dicen tener cierta cantidad de dinero en el banco de ese pas pero que no
pueden cobrarlo. As que le dicen a la persona que le darn un porcentaje del
dinero si es que ella asume las deudas legales en la que ellos estn inmersos.
Otra variante de esta modalidad es el caso de una seora cuyo esposo falleci
y dej una fortuna que quiere compartirlo con usuarios de la red.

2) Pagos anticipados por prstamos o tarjetas de crdito: Una empresa


bancaria informa a la persona que la tarjeta de crdito o el prstamo que ha
solicitado ha sido aprobado, pero antes de darles lo prometido, la supuesta
empresa solicita al cliente un pago previo. Creo que, en situaciones como estas,
las personas deben preguntarse si existe algn banco que cobra por adelantado.
Si es que duda, le comentamos que ninguna entidad bancaria puede hacer eso.

3) Falsas loteras: Llega un correo de una lotera que es de otro pas y que la
vctima nunca ha jugado. En el mensaje se le informa que su correo ha sido
elegido entre otros miles y que tiene que enviar una cierta cantidad dinero para
los costos de envo del premio. En algunas situaciones, los correos vienen
respaldados de ejecutivos de empresas como Microsoft, mas es una total
mentira.
4) Suplantacin de identidad o Phishing: Se considera la modalidad ms
extendida en la red que consiste en pedir a los usuarios que compartan
informacin personal como nombre, edad, pas, correo electrnico o contrasea.
Para ello le pueden decir que su cuenta quiere ser hackeada, necesita ser
actualizada, o se encuentra cerrada. Le piden que ingrese a un enlace, pero
usted no lo haga, pues al ingresar a esa pgina le pedirn informacin
confidencial. Y con la informacin podran realizar actividades ilcitas hacindose
pasar por usted. Se asegura que en este tipo de casos el 5% de las personas
comparten sin previa consulta sus datos personales.

5) Fraude sobre SMS y llamadas: Las personas engaadas bajo esta modalidad
pueden recibir mensajes de texto o llamadas de personas que aparentemente
son conocidos. Incluso invitan a sus vctimas a tomar un caf o a encontrarse en
algn lugar. Si te sucede algo parecido, ten cuidado, ya que puedes resultar
lastimada por estas personas.
6) Robo de datos por medio de pginas web falsas: Este tipo de estafas es ms
frecuente en el caso de cuentas bancarias. Muchas personas cuando quieren
consultar su estado de cuenta, generalmente, no escriben el enlace de la pgina
web de la entidad bancaria en la barra de Internet, sino que hacen uso de un
buscador. Esta accin no es recomendable, ya que desde los buscadores
probablemente puedes ingresar a una pgina clonada. Si ingresas tu usuario y
contrasea a estos sitios es casi seguro que tus datos sern robados, el cual les
permitir ingresar a tu cuenta para realizar transacciones sospechas. Para evitar
eso, lo ms recomendable es que escribas t mismo en la barra de enlace la
direccin del sitio al que quieres ingresar sin ayuda del buscador.
7) Artculo de venta de sobrepago para estafa: Si realizan en la venta de objetos
caros, como los automviles. Usted puede estar vendiendo un auto en Internet
y de pronto encuentra a alguien que quiere comprarlo a un precio ms alto de lo
que usted pide. El estafador le enviar la orden de pago, supuestamente
autorizado por un banco, el cual resulta falso pues la entidad no autoriz nada.
La persona pierde el auto y ganar una deuda enorme con el banco.
8) Bsqueda de empleo sobrepago estafa: Se recibe una oferta de trabajo de
una empresa extranjera que asegura tener problemas para el pago de clientes
en el pas del usuario. Supuestamente contratan a la persona para que d
solucin a los altercados financieros. Los estafadores le pedirn a usted su
nmero de cuenta e incluso le darn un nmero de cuenta en donde tiene que
hacer el giro del depsito. El problema viene empieza al brindar tus datos
personales o el nmero de tu cuenta pues le llegarn cheques sin fondo y ello te
ocasionar problemas con el banco. Otra situacin es que se pide dinero por
adelantado para cerrar contrataciones laborales o garantizar el envo de temas
para desempear el puesto de empleo. Tambin en ocasiones se le pedir que
llamen a un telfono, cuya tarifa es bastante alta.
9) Donaciones o ayuda para desastres naturales falsos: luego de un desastre
como un tsunami o un terremoto, las personas se interesan por ayudar a los
sobrevivientes mediante algn tipo de ayuda. Si hablamos de donaciones, las
personas fraudulentas crean pgina de instituciones inexistentes o incluso
reconocida para recibir las donaciones. Pero la ayuda no llegar nunca a los
damnificados. Por ello, lo ms recomendable es que averiges las actividades
anteriores de esa institucin y en caso se reconocida entonces lo preferible es
que te cerciores si verdaderamente estn llevando una colecta en pro de los
afectados.
10) Estafas de viajes: Si te llega un correo ofreciendo la venta o el alquiler de un
inmueble cmodo a un buen precio para disfrutar de sus vacaciones en el
extranjero, no hagas caso de ello. Ya que lo caracterstico de este fraude es que
la promocin est vigente hasta ese da. Otra modalidad son las llamadas
persistentes para ofrecerles ofertas de viajes, pero lo que no le dicen es que la
residencia es cara y adems los servicios que le prometan no sern realmente
lo que le dijeron. En caso pida reembolso o cancelar el viaje ser una pesadilla
total, ya que perder su tiempo. Lo ms recomendable es asegurar que el
beneficio que te ofrecen exista y provenga de una empresa confiable.
11) Los emails cadena Gana dinero: Consiste en recibir un mensaje electrnico,
en donde le pedirn que enve dinero a la primera persona que aparece en la
lista de correos prometindole que cuando su nombre est primero recibir
mucho dinero. Ms lo que no sabe usted es que la lista es manipulada para que
el nombre del estafador o de sus amigos aparezcan siempre en los primeros
lugares. Si llega a participar tenga en cuenta que le puede traer acusaciones de
fraude.
12) Convierte tu ordenador en una mquina de dinero de decisiones: se busca
que las personas enven dinero si es que quiere descargar un programa para
obtener ganancias con su mquina. Una vez hecho eso obtendr un nico ID y
el estafador le pedir informacin de su cuenta para que le hagan el depsito del
dinero que ganar. El programa har que se abran varias ventanas
publicitarias, a las cuales tendr que hacer click, su computador se daar y el
dinero prometido no llegar.
13) Inversin de dinero en un negocio falso: Esta estafa es conocida como Ponzi
y es un fraude para invertir. Se le da a la persona la oportunidad de invertir en
un programa o negocio. Pero lo que sucede es que el dinero se usa para pagar
las inversiones mayores. Es decir, el dinero que usted aporta sirve para pagar a
otras personas y no ver los frutos de su inversin.
14) Hazte millonario rpido: estos fraudes ofrecen la oportunidad de ganar mucho
dinero a la semana sin hacer ningn tipo de trabajo. En las ofertas le darn a
conocer todos los beneficios del trabajo, mas no explicarn en qu consiste.
15) Compras en lnea: se encuentra muchas ofertas de artculos en Internet y esto
es aprovechado por los delincuentes. En esta forma de estafa se venden
gadgets tecnolgicos, Smartphone o autos. Se suele pedir dinero por adelantado
pero el anuncio es falso, y es casi seguro que la pgina de tienda online haya
sido clonada. La persona realizar la compra del objeto, pero no recibir la
mercanca. En caso realice la compra con su tarjeta de crdito es probable que
le roben los datos de su cuenta.
16) Estafas de software de seguridad no autorizado: este software es ms
conocido como scareware, pude ofrecer una seguridad limitada o en todo caso
ninguna. Estas estafas pueden aparecer en redes sociales, buscadores o
ventanas emergentes de su equipo a manera de mensajes de un falso virus. El
programa ocasiona alertas engaosas, intenta que participe en transacciones
fraudulentas y daa su equipo.
17) Estafa de los Proveedores de Servicios de Internet (Timos de ISP): clientes
poco expertos suelen suscribirse a contratos online sin haber ledo bien las
clusulas. Y lo que no saben es que existen empresas que exigen a los clientes
estar durante un tiempo determinado antes de poder desafiliarse del servicio. En
el momento que el cliente ya pueda romper el contrato, tendr que pagar una
fuerte cantidad de dinero por dejar el servicio.
18) Oportunidades de Negocio y Timos del tipo Trabaje desde su propia
casa: se ofrece a las personas la posibilidad de trabajar desde casa. Para lo
cual tendrn que realizar la compra de una mquina. Las personas realizan la
compra porque piensan que el accesorio es necesario para el trabajo, pero la
verdad es que su compra era innecesaria.
19) Fraudes telefnicos: en este caso les piden a los clientes que bajen un
programa para poder acceder totalmente gratis a la red. Sin embargo, las
personas no saben que el software marca un nmero internacional que
incrementa el costo de la factura de la telefona de su hogar.
20) Fraudes en recomendaciones sanitarias: existen miles de recetas que juran
curar cualquier tipo de enfermedad y pueden engaar a personas desesperadas
que tienen un pariente enfermo. Muchas de las prescripciones no tienen un
respaldo mdico y hacerles caso podra ocasionar resultados trgicos.
CONCLUCIONES

1) Los sistemas de pago electrnico realizan la transferencia del dinero entre el


comprador y el vendedor en una compra-venta de algn producto, artculo o
servicio de forma electrnica. Es por ello, que se considera como una pieza
fundamental en el proceso de compra-venta dentro del comercio electrnico. El
comercio electrnico no es algo que actualmente haya revolucionado el mundo
de las compras por internet ya que muchas personas an desconfan de soltar
su nmero de cuenta, ya que piensan que pueden hacer mal uso de ella y por lo
tanto no son dados a hacer compras por medio de comercio electrnico.
2) Aunque en la actualidad ya existen muchas maneras de proteger las tarjetas ya
sea que sea de forma annima, o por medio de la encriptacin de los datos del
usuario, donde solo el banco y el usuario o dueo de la tarjeta saben los datos
de la misma
3) La publicidad en Internet resulta ms eficiente que la publicidad en el resto de
los medios desde el punto de vista de los anunciantes y los
consumidores. Algunos anunciantes se pueden sentir atrados a pones sus
anuncios en este medio a causa de sus particulares caractersticas y tambin
por el hecho de que suele ser ms econmico que el resto de los medios.
4) Una de las caractersticas que hace que la publicidad en Internet sea eficiente
es la interactividad que hay entre el anunciante y el usuario, que a su vez es un
posible consumidor. Gracias a la viralizacin, tanto Google como Facebook
logran expandirse y llegar a casi todos lados, dentro de la Web.
5) El SEO es un proceso ms lento y requiere ms esfuerzo para posicionarnos
correctamente. Sin embargo, es la manera ms slida de afianzar nuestra
presencia en Internet.
6) En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las
cambiantes condiciones y las nuevas plataformas de computacin disponibles.
La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes
que permiten explorar ms all de las fronteras de la organizacin. Esta situacin
ha llevado a la aparicin de nuevas amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no
gubernamentales internacionales han desarrollado documentos y directrices que
orientan en el uso adecuado de estas destrezas tecnolgicas y
recomendaciones con el objeto de obtener el mayor provecho de estas ventajas,
y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas
en los bienes y servicios de las empresas en el mundo.

En este sentido, las Polticas de Seguridad Informtica (PSI) surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de
una organizacin sobre la importancia y la sensibilidad de la informacin y
servicios crticos que favorecen el desarrollo de la organizacin y su buen
funcionamiento.
7) Actualmente la seguridad informtica no es una opcin, es una necesidad, y no
slo porque los virus y otros tipos de malware pueden resultar molestas, sino
porque adems pueden provocar graves daos y serias prdidas a las
empresas. Con el auge del BYOD, la universalizacin de la red de redes como
herramienta para todo y el crecimiento del Internet de las Cosas las amenazas
de seguridad son cada vez mayores, as que no podemos permitirnos
descuidar la seguridad de nuestros equipos.
8) Como hemos visto en esta investigacin, la experiencia demuestra lo
catastrfico que puede resultar una infeccin para una empresa y el coste
econmico que puede conllevar en solo unos minutos, por no hablar de variables
como el impacto sobre la marca o los riesgos relacionados con la proteccin de
datos. En los ltimos aos estamos viendo un cambio hacia ataques mucho ms
especializados y annimos, con hackers que ya no buscan tanto la notoriedad
como el simple enriquecimiento y organizaciones especializadas en el fraude
electrnico. Por ello, resulta fundamental establecer una poltica empresarial de
seguridad clara y contar con el apoyo de la mejor solucin de seguridad posible.
RECOMENDACIONES

1) Verificar que la direccin del sitio corresponda con la del sitio que se quiere
utilizar, una letra de ms, un nmero extrao, pueden indicar que es un sitio
potencialmente peligroso. Lo ms indicado es escribir directamente la direccin
y no seguir enlaces que lleguen por correo electrnico o que se encuentren en
pginas poco confiables.
2) Aunque pueda resultar engorroso es mejor asegurarse en qu condiciones el
sitio web presta el servicio, para esto es conveniente leer las polticas y
normativas del sitio.
3) Muchas transacciones en lnea son respaldadas con tarjetas de crdito o dbito,
es recomendable revisar el movimiento de las mismas una vez finalice la
transaccin para comprobar que todo ha ocurrido segn lo esperado.
4) Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total
confianza, nunca hacerlo desde dispositivos de uso pblico, ya que pueden tener
software malicioso que capture la informacin personal.
5) Los fans y seguidores son esencialmente personas que voluntariamente dan su
tiempo y energa para servir como desarrolladores, cajas de resonancia y
anunciantes de alguna compaa por lo que se debe tomar en cuenta lo que
tienen para decir y tomar en serio lo que expresan.
6) Una compaa no puede darse el lujo de esperar hasta que sea conveniente
entrar al mundo social. En primer lugar, por sus competidores si no comienza a
reunir seguidores y fans leales, hay grandes posibilidades de que alguna otra
compaa los atraiga primero por lo que debe confiar en una empresa
especializada en internet y redes para que sean lderes de su comunidad.
7) Integrarse en la web social (Facebook, Twitter y otras redes sociales) es clave
para el xito futuro de tu compaa, pero estar conectado a la web social es slo
una parte de lo que debe de hacer. Los componentes claves para el negocio
deben de ser estratgicamente, culturalmente y operacionalmente. Esto quiere
decir crear una comunidad para la gente que ms importa para que el negocio
vaya adelante, un lugar que es todo de ellos y que est conectado a su marca.
8) En las redes WiFi pblicas, tus datos pueden ser interceptados de muchas
maneras. Navegar desde ellas sin proteccin es una imprudencia que se paga
muy cara. Para defenderte, navega siempre con el protocolo HTTPS activado;
con HTTPS Everywhere es muy fcil. Y para aadir seguridad extra, te recomiendo usar
estas apps.
9) Casi cada da aparecen noticias sobre contraseas robadas en servicios
importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio
es enorme. Crea contraseas distintas y seguras para todos tus servicios, y usa
nombres de usuario diferentes cuando se te d esa opcin.
10) Las contraseas envejecen. Y si las vulnera un intruso discreto, puede que
tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. Por
muy fuertes que sean tus contraseas, cmbialas peridicamente. Y para aadir
un factor de proteccin adicional, activa la verificacin en dos pasos all donde
puedas.
11) En tus perfiles de Facebook y Google hay un montn de informacin personal
que puede usarse en tu contra (por ejemplo, para adivinar contraseas).
Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de
Facebook y otras redes sociales. Es una cuestin de privacidad fundamental.
12) Uno de los virus ms dainos de los ltimos tiempos se propag a travs de
Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abra.
Y kaputt. Ests donde ests, no abras un archivo misterioso por ninguna razn,
ni siquiera si te lo enva un amigo. Pregntale antes qu es. En la duda,
escanalo en la web.
13) La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves
a diario en Internet, ese mgico mundo de colores y estafas. S escptico. En
mis guas Cmo detectar y desmontar bulos y Qu hacer ante un mail
sospechoso te proporciono pautas de sentido comn para ser ms vigilante.
BIBLIOGRAFIA

https://www.welivesecurity.com/la-es/2012/06/27/transacciones-seguras-internet/

https://www.redessocialesfarmacia.com

http://www.kpmgblogs.es

https://gutimarsoluciones.wordpress.com/

http://iscseguridad.blogspot.com

https://es-la.facebook.com/business/products/ads

http://www.smartupmarketing.com/

http://www.antevenio.com/blog/2015/12/7-tipos-publicidad-online/

https://es.wikipedia.org/wiki/Publicidad_en_Internet

http://seguridadinformatica4b.blogspot.com

http://www.maestrosdelweb.com/spyware/

https://i2.wp.com/ticsyformacion.com/wp-content/uploads/2014/04/infografia_virus.jpg

También podría gustarte