Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION .............................................................................................................................. 4
MEDIOS DE PAGO DINERO ELECTRNICO O DIGITAL ...................................................... 5
Como se utiliza el dinero electrnico o digital: ......................................................................... 5
Proveedor en Internet: ................................................................................................................. 5
Opciones Disponibles en Guatemala: ....................................................................................... 6
Modalidad o Denominacin del Formato: ................................................................................. 6
PUBLICIDAD EN INTERNET Y REDES SOCIALES ................................................................. 7
TIPOS DE PUBLICIDAD ............................................................................................................. 7
Correo electrnico .................................................................................................................... 7
Tendencias recientes ............................................................................................................... 7
Mtodos de distribucin............................................................................................................... 8
Publicidad por visualizacin .................................................................................................... 8
Banner Web............................................................................................................................... 8
Frame ad (banner tradicional) ................................................................................................ 9
Pop-ups (ventana emergente) ................................................................................................ 9
Ad flotante .................................................................................................................................. 9
Ad expandible ........................................................................................................................... 9
Banners de truco ...................................................................................................................... 9
Feed de noticias ..................................................................................................................... 10
Proceso de publicidad por visualizacin ............................................................................. 10
Entre sitios ............................................................................................................................... 11
Anuncios de texto ................................................................................................................... 11
Bsqueda patrocinada ........................................................................................................... 11
Marketing en redes sociales ................................................................................................. 11
Publicidad mvil ...................................................................................................................... 11
Publicidad en email ................................................................................................................ 12
Anuncios en chat .................................................................................................................... 12
Anuncios clasificados en lnea ............................................................................................. 12
Adware ..................................................................................................................................... 12
Marketing de afiliacin ........................................................................................................... 12
Marketing de contenido ......................................................................................................... 13
Mtodos de compensacin ................................................................................................... 13
CPM (cost por millar) ............................................................................................................. 13
CPC (costo por click) ............................................................................................................. 13
CPE (costo por interaccin) .................................................................................................. 14
CPV (cost por visualizacin) ................................................................................................. 14
Atribucin del valor del Ad .................................................................................................... 14
Otras compensaciones basadas en desempeo .............................................................. 14
Costos fijos .............................................................................................................................. 14
Beneficios de la publicidad en internet.................................................................................... 15
Costo ............................................................................................................................................ 15
Mesurabilidad .............................................................................................................................. 15
Formateo...................................................................................................................................... 15
Segmentacin ............................................................................................................................. 15
Cobertura ..................................................................................................................................... 15
Velocidad ................................................................................................................................. 16
Preocupaciones de seguridad .............................................................................................. 16
Ceguera a banner................................................................................................................... 16
Fraude a los anunciantes ...................................................................................................... 16
Variaciones tecnolgicas........................................................................................................... 17
Clientes heterogneos ............................................................................................................... 17
Bloqueo de Ads....................................................................................................................... 17
Tecnologas Anti-targeting .................................................................................................... 17
Preocupaciones sobre la privacidad.................................................................................... 18
Confiabilidad de los anunciantes ......................................................................................... 18
Spam ........................................................................................................................................ 19
Regulacin ............................................................................................................................... 19
Privacidad y recopilacin de datos ...................................................................................... 19
Mtodos de distribucin......................................................................................................... 20
FACEBOOK..................................................................................................................................... 21
Qu beneficios tiene la publicidad en Facebook para tu PYME? .................................... 21
CUANTO CUESTA ANUNCIARSE EN FACEBOOK? ....................................................... 22
Publicaciones promocionadas .............................................................................................. 23
Creacin de anuncios ............................................................................................................ 23
TWITTER ..................................................................................................................................... 24
SEO (SEARCH ENGINE OPTIMIZATION) ............................................................................ 25
SEM (SEARCH ENGINE MARKETING) ................................................................................ 26
Marketing de motores de bsqueda (SEM) ........................................................................ 26
RSS (SINDICACION DE CONTENIDOS) .............................................................................. 26
SEGURIDAD EN LA RED ............................................................................................................. 27
MECANISMOS DE PREVENCIN ......................................................................................... 28
FUNCION DEL VIRUS Y ANTI SPYWARE ........................................................................... 29
ALGUNOS DATOS PARA CONOCER ................................................................................... 31
UN POCO DE MEMORIA HISTRICA............................................................................... 31
LOS CINCO VIRUS INFORMTICOS MS DAINOS DE LA HISTORIA .................. 32
PC ZOBMIE, PHISHING. SPIM, SPEAR PHISHING, RANSONWARE, SPAM Y SCAM,
PRINCIPALES ESTAFAS EN REDES SOCIALES............................................................... 36
PC ZOBMIE ............................................................................................................................. 36
PHISHING ............................................................................................................................... 36
SPIM ......................................................................................................................................... 37
SPEAR PHISHING ................................................................................................................. 37
RANSONWARE ...................................................................................................................... 37
SPAM ....................................................................................................................................... 37
SCAM ....................................................................................................................................... 38
PRINCIPALES ESTAFAS EN REDES SOCIALES............................................................... 39
CONCLUCIONES........................................................................................................................... 44
RECOMENDACIONES.................................................................................................................. 46
BIBLIOGRAFIA ............................................................................................................................... 48
INTRODUCCION
Como todos hemos sido testigos, el comercio electrnico emergi de manera muy fuerte en
la internet, esto desde la dcada de los 90; estableciendo nuevas y diversas formas de
marketing y herramientas para atraer clientes, basados en la comodidad, sencillez y agilidad
de sus transacciones.
Sin embargo, aunque se nos presenta un panorama muy agradable y sencillo de realizar
nuestras compras y pagos desde nuestras casas u oficinas, an queda una barrera por
romper.
Las redes sociales han afectado directamente en nuestro entorno social, tanto en la forma
de relacionarnos, como de conocer personas, as como otras personas pueden conocernos a
nosotros. Esto conlleva muchas ventajas, pero tambin algunos inconvenientes.
Desde un punto de vista grupal, pertenecer a una red social tiene numerosas ventajas:
reencontrarse con conocidos, mantener relaciones a distancia en todo el mundo, conocer a
otras personas en mbitos ldicos y profesionales, mantenerse informado de forma
actualizada sobre temas de inters, la posibilidad de comunicarse en tiempo real, crear
contenidos propios y compartirlos, etc. Aunque tambin implican algunas desventajas,
como problemas de privacidad y seguridad.
Hoy da el impacto de las redes sociales en la sociedad ha abierto multitud de campos de
estudio sobre cuestiones como la identidad, la privacidad, el aprendizaje, el uso por parte
de menores y adolescentes de estas redes, por las problemticas que pueden surgir entorno
a estos asuntos, que adquieren una magnitud diferenciada en el contexto de la red.
En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes
condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de
interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms
all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas
amenazas en los sistemas computarizados.
Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales
internacionales han desarrollado documentos y directrices que orientan en el uso adecuado
de estas destrezas tecnolgicas y recomendaciones con el objeto de obtener el mayor
provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar
serios problemas en los bienes y servicios de las empresas en el mundo.
En este sentido, las Polticas de Seguridad Informtica (PSI) surgen como una herramienta
organizacional para concientizar a cada uno de los miembros de una organizacin sobre la
importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo
de la organizacin y su buen funcionamiento.
MEDIOS DE PAGO DINERO ELECTRNICO O DIGITAL
Se refiera a dinero que se intercambia slo de una forma electrnica ordenadores,
el internet y sistemas de valores digitalmente almacenados. Las transferencias
electrnicas de fondos (EFT) y los depsitos directos son ejemplos de dinero
electrnico.
Proveedor en Internet:
Servicios Bancarios, incluidas las tarjetas de crdito Visa, Mastercharge, American
Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard, Paypal y
Kagi.
Opciones Disponibles en Guatemala:
Tarjetas de Crdito
Tarjetas de Dbito
Paypal
Skrill
Western Union
Pagos Seguros
Saldo en Cuenta
TIPOS DE PUBLICIDAD
Correo electrnico
El primer ejemplo de publicidad en internet fue aquel conducido por correo
electrnico. El 3 de mayo de 1978, un mercadologo Digital Equipment
Corporation (DEC), Gary Thuerk, envi un correo electrnico a la mayora de los
usuarios de ARPANET en la costa oeste de Estados Unidos, anunciando un nuevo
modelo de computadora DECSystem-20. A pesar de las polticas de usuario,
el marketing por correo electrnico se expandi rpidamente y eventualmente se le
nombr spam o correo no deseado.
El primer mensaje de spam de gran escala no comercial que se tiene registro fue
enviado el 18 de enero de 1994 por un administrador del sistema de la Universidad
de Andrews, realiz un envo cruzado de un mensaje religioso a todos los grupos
de USENET. Cuatro meses ms tarde, Laurence Canter y Martha Siegel, socios de
una firma de abogados, promocionaron sus servicios legales en USENET. El
mensaje de spam de Canter y Siegel elev el inters en la publicidad en internet va
USENET y email tradicional. Ms recientemente, el spam ha evolucionado en una
operacin ms industrial, en la cual los spammers utilizan botnets para
enviar spam de manera remota.
Tendencias recientes
Ms recientemente, las compaas han buscado incluir sus mensajes publicitarios
dentro de sus contenido editorial o sus servicios. Ejemplos incluyen a Red Bull con
la transmisin en lnea del salto de Felix Baumgartner', las revistas en lnea
de Coca-Cola y las aplicaciones gratuitas de Nike para medir el desempeo. Los
anunciantes tambin estn considerando las redes sociales y la publicidad mvil; el
gasto en publicidad mvil increment en 90% cada ao de 2010 a 2013.
Mtodos de distribucin
Publicidad por visualizacin
La publicidad por visualizacin utiliza texto, logos, animaciones, videos, fotografas
y otros grficos. Comnmente se enfocan en ciertos usuarios con caractersticas
particulares para aumentar la efectividad de los ads. Frecuentemente utilizan
cookies, que son identificadores nicos de ciertas computadoras para decidir que
anuncios mostrar a cada consumidor en particular. Las cookies pueden rastrear si
un usuario ha dejado la pgina sin comprar para que el anunciante pueda ms tarde
dirigir anuncios a esos usuarios que visitaron la pgina.
Banner Web
Los banners web son tpicamente ads grficos mostrados dentro de una pgina
web. Muchos banners son entregados por un servidor central.
Ad flotante
Un ad flotante es un tipo de anuncio multimedia que aparece superpuesto sobre el
contenido de la pgina web. Los anuncios flotantes pueden desaparecer o volverse
menos prominentes despus de cierto tiempo.
Ad expandible
Un ad expandible cambia de dimensiones dependiendo de ciertas condiciones, por
ejemplo del tiempo que un usuario permanece en una pgina web o de la interaccin
del usuario con el anuncio. Los ads expandibles le permiten a los anunciantes
incorporar ms informacin en un espacio de dimensiones restringidas.
Banners de truco
En un banner de truco se copian elementos comunes para engaar al usuario y
promover que hagan clic en los anuncios. Por ejemplo, se disfrazan como mensajes
del sistema operativo o de aplicaciones populares. Estos anuncios no suelen
mostrar el logo o nombre del anunciante en el banner inicial. Los banner de truco
suelen tener un mayor promedio de clics, sin embargo los usuarios engaados
pueden molestarse con los anunciantes.
Feed de noticias
Los ads en el feed de noticias, tambin conocidos como "historias patrocinadas",
existen tpicamente en redes sociales que ofrecen un flujo continuo de informacin
en un cierto formato uniforme. Estos anuncios estn intercalados con noticias o
posts creados por los usuarios. Estos ads pueden ser para promover un sitio web,
una pgina de fans, una aplicacin o un producto.
Anuncios de texto
Un ad de texto muestra hyperlinks. Los ads basados en texto pueden mostrarse
separados del contenido del sitio o pueden ser links embebidos en ciertas frases.
Los anuncios de textos tambin pueden ser entregados por email marketing o
marketing de mensajes de texto. Estos anuncios generalmente se cargan ms
rpidamente que los anuncios grficos y pueden ser ms difciles de bloquear.
Bsqueda patrocinada
Las bsquedas patrocinadas o ads de bsqueda le permiten a los anunciantes ser
incluidos en las bsquedas de ciertas palabras claves. Los ads de bsqueda suelen
venderse en subastas en tiempo real, en las cuales los anunciantes ofrecen montos
dependiendo de la palabra clave. Adems de determinar un precio mximo por
palabra clave, las ofertas pueden incluir restricciones de tiempo, idioma,
localizacin, etc. Los motores de bsqueda originalmente vendan las listas en el
orden de las ofertas ms altas. Los motores de bsqueda modernos ordenan los
sitios pagados dependiendo de distintos factores como la oferta en la subasta, los
clicks esperados, la relevancia de la palabra clave y la calidad de los sitios.
Publicidad mvil
En publicidad mvil se distribuyen anuncios a travs de dispositivos inalmbricos
como lo son smartphones o las tabletas. La publicidad mvil puede tomar muchas
formas; desde contenido esttico o multimedia, mensajes SMS o MMS, anuncios de
bsqueda mvil, anuncios dentro de sitios web mviles o dentro de aplicaciones o
juegos ("advergaming," o patrocinio de apps). Grupos en la industria como el Mobile
Marketing Association han intentado estandarizar los anuncios mviles.
Publicidad en email
La publicidad en email se hace a travs de un mensaje de correo o una parte del
mensaje. En el marketing de email es posible darse de baja para dejar de recibir
correos.
Anuncios en chat
A diferencia de los mensajes estticos, la publicidad en chat hace referencia a
mensajes en tiempo real entregados a ciertos usuarios en ciertos sitios. Esto es
realizado utilizando software de chat en vivo o con personal operando detrs del
sitio. En realidad este mtodo es una variacin de la publicidad de email pero
diferente en la sincronizacin.
Adware
Es un software que una vez instalado, muestra automticamente anuncios en la
computadora de los usuarios. Los ads pueden aparecer en el mismo software,
pueden estar integrados en las pginas web que visita el usuario o mostrados como
pop-ups/pop-unders. Adware instalado sin el permiso del usuario es conocido como
malware.
Marketing de afiliacin
El marketing de afiliacin ocurre cuando los anunciantes organizan a terceros para
generar clientes potenciales. Los afiliados reciben un pago dependiendo de las
ventas generadas por su promocin. Los afiliados generan trfico en las ofertas y
cuando cierta accin es ejecutada por los visitantes, los afiliados obtienen una
comisin. Estas acciones pueden ser el ingresar un email, llegar una forma o
completar una transaccin en lnea.
Marketing de contenido
El marketing de contenido involucra la creacin y difusin de multimedia para
adquirir o retener clientes. Esta informacin puede ser presentada en una variedad
de formatos, incluyendo blogs, noticias, video, white papers, e-books, info grficos,
casos de estudio, guas y ms.
Mtodos de compensacin
Los anunciantes y editores utilizan diversos methods para calcular los pagos. En
2012, los anunciantes calcularon 32% de la publicidad en lnea con transacciones
de costo por impresin, 66% por desempeo del cliente (costo por click or costo por
adquisicin), y 2% en hbridos de estos dos mtodos.1:17
Los editores utilizan una variedad de tcnicas para incrementar las visualizaciones
de pgina, como dividir el contenido en varias pginas, utilizar ttulos amarillistas o
imgenes con contenido sexual.61
Costos fijos
La compensacin por costo fijo significa que los anunciantes pagan un monto por
entregar sus anuncios generalmente en un periodo especfico de tiempo, sin tomar
en cuenta la visibilidad del anuncio o la respuesta de los usuarios. Un ejemplo es
CPD (costo por da) en el cual se paga un monto fijo por mostrar un anuncio durante
un da, sin considerar impresiones o clicks.
Beneficios de la publicidad en internet
Costo
Los bajos costos de la comunicacin electrnica reducen los costos de la publicidad
en lnea en comparacin a la publicidad offline. La publicidad en internet, en
particular en redes sociales, proporciona un medio de bajo costo para que los
anunciantes interactuen con sus clientes potenciales. Los anuncios en internet
ofrecen mejores retornos que en otros medios.
Mesurabilidad
Los anunciantes en lnea puede recolectar informacin de la efectividad de sus
anuncios, tal como el tamao potencial de su audiencia, la respuesta actual, como
un visitante lleg a su anuncio, si el anuncio result en ventas, o si realmente se
cargo el ad dentro de la ventana del usuario que se pueden dar a este enlace. Esto
le permite a los anunciantes mejorar sus campaas con el paso del tiempo.
Formateo
Los anunciantes tienen una gran variedad de formas para presentar sus mensajes
promocionales, incluyendo la habilidad de incluir imagines, video, audio y links. A
diferencia de los ads tradicionales (offline), la publicidad en lnea puede ser
interactiva. Por ejemplo, algunos anuncios le permiten a los usuario realizar
bsquedas o seguir al anunciante en redes sociales. La publicidad en lnea puede
incluso incorporar juegos.
Segmentacin
Los editores pueden ofrecer a los anunciantes la capacidad de alcanzar un cierto
mercado y mandar publicidad segmentada. La publicidad en lnea puede
utilizar geo-targeting para mostrar anuncios relevantes dependiendo de la ubicacin
de los usuarios. Los anunciantes pueden personalizar cada ad con base en las
preferencias previas del usuario. Adems pueden registrar si un visitantes ya vio
cierto anuncio para as reducir la repeticin no deseada de ciertos anuncios y dejar
cierto tiempo entre exposiciones.
Cobertura
La publicidad en lnea puede alcanzar casi cualquier mercado global e influenciar
en las ventas offline.
Velocidad
Una vez que el diseo del ad esta completo, puede ser subido de inmediato. La
entrega del ad en lnea no necesita estar apegado a un programa de publicacin del
editor. Los anunciantes en lnea pueden modificar, reemplazar y copiar sus anuncios
ms rpido que los anunciantes tradicionales (offline).
Preocupaciones de seguridad
Segn una investigacin del senado de E.U.A, el estado actual de la publicidad en
internet pone en riesgo la seguridad y privacidad de los usuarios.
Ceguera a banner
Estudios han mostrado que en ocasiones los usuarios ignoran las zonas de las
pginas web que suelen contener anuncios. Este problema es ms comn en lnea
que en publicidad tradicional. Por otro lado, estudios sugieren que incluso esos ads
ignorados pueden tener efecto en el subconsciente de los usuarios.
Como ocurre con las publicaciones offline, el fraude en impresiones en lnea puede
ocurrir cuando los editores exageran el nmero de impresiones que han entregado
realmente. Para combatir este tipo de fraude, ciertas asociaciones de publicidad
desarrollan maneras para contar las impresiones de una manera creble.
Variaciones tecnolgicas
Clientes heterogneos
Debido a que los usuarios utilizan diferentes sistemas operativos, buscadores web
y hardware (incluyendo dispositivos mviles con diferentes tamaos de pantalla),
los anuncios en lnea pueden mostrarse de manera diferente a como pretenda el
anunciante o puede que simplemente no se muestren correctamente. Un estudio en
2012 realizado por comScore revel que en promedio, el 31% de los ads no se
encontraban correctamente renderizados, lo cual significa que nunca tuvieron una
oportunidad de ser visualizados. Los anuncios con contend multimedia presentan
an ms problemas de compatibilidad, ya que algunos desarrolladores utilizan
software especfico para renderizar los anuncios.
Bloqueo de Ads
El bloqueo o filtro de ads significa que los anuncios no aparecen en los buscadores
porque el usuario utiliza tecnologa que los inhibe. Muchos buscadores bloquean
por default anuncios pop-ups que no son solicitados. Otros software o add-ons
bloquean los anuncios o caractersticas como la auto-reproduccin de audio o video.
Aproximadamente el 9% de todas las vistas en lnea vienen de buscadores con
software de bloqueo instalado, y algunos editores tienen ms del 40% de sus
visitantes con ad-blocker instalados.
Tecnologas Anti-targeting
Algunos buscadores ofrecen modos de privacidad con los cuales los usuarios
pueden esconder informacin a los editores y anunciantes. Entre otras
consecuencias, los anunciantes no pueden utilizar las cookies para dirigir sus
anuncios en buscadores privados. La mayora de los buscadores principales han
incorporado la funcin de Do not Track o no dar rastro.
Regulacin
En general, las leyes de proteccin al consumidor aplican de igual manera en
actividades en lnea como offline. Sin embargo, hay casos en los cuales las leyes
de la jurisdiccin aplican y en los cuales agencias reguladoras tienen la autoridad.
Como ocurre con la publicidad offline, los participantes de la industry han realizado
numerosos efectos para auto-regular y desarrollar estndares o cdigos de
conducta. Diversas organizaciones dentro de la industria de publicidad de los
Estados Unidos publicaron en conjunto Self-Regulatory Principles for Online
Behavioral Advertising oPrincipios de autorregulacin para la publicidad en
lnea basada en los estndares propuestos por la FTC en 2009. Las asociaciones
Europeas publicaron un documento similar en 2011 Los principios fundamentales
de ambos documentos incluyen el control del consumidor sobre la transferencia de
datos a terceros, la seguridad de informacin y el consentimiento para recolectar
cierta informacin financiera y de salud. Ninguno de los documentos penaliza a
aquellos que violen los cdigos de conducta.
Diferentes juridicciones han tomado diferentes posturas para abordar los temas de
la privacidad en la publicidad. Los Estados Unidos tiene restricciones especficas
que protegen a los nios en el acta Children's Online Privacy Protection
Act (COPPA), y la FTC ha expandido recientemente su interpretacin de COPPA
para que se un requerimiento obtener el consentimiento de los padres antes de
dirigir publicidad a los nios.
Mtodos de distribucin
Muchas leyes especficamente regulan las maneras en las cuales se distribuyen los
anuncios en lnea. Por ejemplo, los anuncios va correo electrnico son ms
regulados que aquellos que se muestran en banners web. Entre otras restricciones,
el acta de 2003 CAN-SPAM requiere que cualquier correo electrnico comercial
tenga un mecanismo para darse de baja. De manera similar, la publicidad mvil,
gobernada por el acta Telephone Consumer Protection Act de 1991 (TCPA),
requiere que los usuarios se subscriban antes de que los anunciantes les puedan
mandar mensajes publicitarios va mensajes de texto.
FACEBOOK
Facebook es la red social ms grande, con ms 1.150 millones de usuarios activos
en todo el mundo. Sin duda, una de las mejores opciones para hacer publicidad
online. Por supuesto, como en cualquier campaa publicitaria, debemos conocer
bien nuestro target y estar seguros que se encuentra mayormente en este canal.
Facebook Ads es la plataforma que pone a disposicin esta red social para que los
negocios creen y administren sus anuncios, tiene una interface muy amable y
sencilla, cualquier persona sin muchos conocimientos de sistemas o tecnologa
puede operarla, pero cuidado! hacer publicidad efectiva en Facebook va ms all
de saber utilizar la herramienta, va de saber crear campaas estratgicas orientadas
a objetivos claros. El objetivo de la publicidad en Facebook es generar
conversiones, no slo saber usar la herramienta
Prospectar
Promover eventos
Viralizar videos
Tu presupuesto, el tipo de puja que elijas, los pblicos a los que te dirijas (un pblico
amplio o un pblico con intereses, comportamientos y datos demogrficos muy
concretos) y otros muchos factores determinarn el nmero de personas que ven o
hacen clic en tu anuncio en funcin de tu presupuesto.
Para conocer cmo pueden afectar tu presupuesto, tu segmentacin y tu puja al
nmero de personas a las que puedes llegar, prueba una de nuestras herramientas:
Publicaciones promocionadas
Ve a tu pgina y haz clic en Promocionar publicacin u obtn informacin sobre
cmo promocionar publicaciones. Elige tus preferencias de segmentacin,
selecciona un presupuesto y consulta el alcance estimado para ver a cuntas
personas podra llegar tu anuncio con el presupuesto y las preferencias de
segmentacin que definiste. Haz clic en Cancelar si no quieres continuar con la
promocin.
Creacin de anuncios
Tambin puedes probar la herramienta de creacin de anuncios. En la herramienta
de creacin de anuncios, selecciona un objetivo, elige entre las diferentes opciones
de segmentacin y consulta el alcance potencial.
A continuacin, elige un presupuesto y un calendario, y consulta el alcance diario
estimado. Este es el nmero estimado de personas a las que puede llegar tu
anuncio por da.
TWITTER
Cmo es la publicidad en Twitter? Lo pimero que hay que conocer es la diferencia
entre la publicidad por la que la propia red social recibe dinero y la publicidad que
no le aporta ingresos econmicos.
Dentro del primer grupo se situaran todos los espacios publicitarios que Twitter
vende a los anunciantes para que se publiciten en la red social. Existen varios
formatos que se pagan a precios distintos:
En el segundo gran grupo se incluyen todas las acciones que las marcas llevan a
cabo en la red social con el objetivo de promocionarse.
Las propias cuentas de las empresas ya son en s una forma de publicidad, pero
tambin existen por ejemplo, los tuits patrocinados, que son aquellos escritos por
una celebridad o usuario influyente a cambio de un acuerdo econmico o
de intercambio. Este tipo de tuits s estn permitidos por Twitter, siempre y cuando
se especifique que son patrocinados con hashtags del tipo #Ad o #promo.
Los precios de este formato varan segn la marca y la persona, pero como dato,
segn desvel The New York Magazine, la actriz Kim Kardashian gana unos 7.600
euros por tuit publicitario, y el rapero Snoop Dogg unos 6.100 euros.
Por una va o por otra, est claro que para los anunciantes Twitter se ha convertido
en una plataforma muy atractiva en la que merece la pena invertir. Correr Vine,
la nueva adquisicin de la red social, la misma suerte?
Estos datos reflejan que los volmenes de compras y transacciones que registran
las Organizaciones son directamente proporcionales a la disminucin de los riesgos
en las redes y el aumento de la confianza en las Organizaciones. En este sentido,
preservar la Seguridad en redes tambin debe considerar riesgos como ataques de
virus, cdigos maliciosos, gusanos, caballos de Troya y hackers.
Por otro lado, es importante considerar que la Seguridad en redes tambin puede
ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos
de amenazas: internas y externas.
Las amenazas internas pueden ser ms serias que las externas porque los IPS y
Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen
la red, saben cmo es su funcionamiento y tienen algn nivel de acceso a ella.
Esta situacin se presenta debido a los esquemas ineficientes de seguridad con los
que cuentan la mayora de las compaas y porque no existe conocimiento
relacionado con la planeacin de un esquema de seguridad eficiente que proteja los
recursos informticos de las actuales amenazas combinadas.
Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.
MECANISMOS DE PREVENCIN
Por otra parte, Un programa Anti-Virus, casi igual, pero ms potente que el anti-
spyware, tiene la funcin de detectar virus, troyanos, gusanos, y otro tipo de
malware que pueda entrar o propagarse desde internet o cualquier otro medio
(externo) hasta nuestra computadora. Sabemos todos que un virus es un programa
capaz de daar los archivos del sistema operativo, de borrar nuestros trabajos, de
bloquear el equipo, o quizs, daarlo permanentemente, pero existen virus tan
potentes que pueden daar, por medio de una conexin USB a un dispositivo
externo, tales como: Cmaras, Impresoras, o incluso memorias USB. El antivirus,
con la fuerza del Anti-Spyware, analizan cada archivo que abres, cada proceso que
se ejecuta en segundo plano, y cada movimiento extrao que pueda ser sntoma de
algn ataque de virus o de otro programa conocido.
Esa infeccin dio pie a la creacin del primer antivirus, aunque podemos decir que
ciertamente el auge o expansin de los virus informticos no se produjo hasta
1984, momento en el que los ordenadores personales comenzaron a convertirse en
algo cada vez ms habitual.
No se extendi con la misma rapidez que SQL Slammer, pero tuvo un impacto
mucho mayor, ya que afectaba a los sectores 0 de los discos duros, tambin
conocidos como sector de arranque principal o MBR, un problema que en su
momento no tena solucin y que por tanto los dejaba totalmente inutilizados. Se
llegaron a ofrecer hasta 250.000 dlares de recompensa a quien diera informacin
sobre el creador de este virus, que nunca lleg a ser identificado. Durante su
existencia gener daos por casi 40.000 millones de dlares.
5.-Stuxnet: No tuvo el impacto econmico ni de propagacin que los anteriores,
pero merece estar en esta lista por una razn muy sencilla, y es que ha sido el
primero que buscaba extender el dao ms all del equipo que infectaba.
Por fortuna no produjo consecuencias graves que podran haber derivado en una
catstrofe nuclear, pero como decimos tena potencial para hacerlo.
PC ZOBMIE, PHISHING. SPIM, SPEAR PHISHING, RANSONWARE, SPAM Y
SCAM, PRINCIPALES ESTAFAS EN REDES SOCIALES
PC ZOBMIE
Reclutarn tu ordenador sin que te des cuenta, y lo
programarn para hacer lo que ellos quieran.
El hecho de que existan estas redes de zombies es la razn por la cual ahora mucho
del correo basura proviene de direcciones de personas naturales. Todo ese spam
est siendo bombeado desde los PC de usuarios de Internet que no se han dado
cuenta de que su equipo est siendo manipulado de forma remota.
PHISHING
El "phishing" consiste en el envo de correos electrnicos que, aparentando provenir
de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realizacin de
algn tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la informacin solicitada que, en realidad, va a parar a manos
del estafador.
SPIM
Es SPAM enviado a travs de la mensajera instantnea en vez del correo
electrnico. Aunque menos frecuente que su contraparte por correo electrnico,
cada vez aumenta el nmero de usuarios a los que les llaga el spim.
SPEAR PHISHING
Spear phishing es una estafa focalizada por correo electrnico cuyo nico propsito
es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas
por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organizacin especficos. La intencin es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales.
RANSONWARE
El ransomware (tambin conocido como rogueware o scareware) restringe el
acceso a su sistema y exige el pago de un rescate para eliminar la restriccin. Los
ataques ms peligrosos los han causado ransomware como WannaCry, Petya,
Cerber, Cryptolocker y Locky.
SPAM
Tienen como comn denominador, pedir que se distribuyan a la mayor cantidad
posible de conocidos, lo que puede llegar a congestionar los servidores de correo
y las redes de comunicaciones, no son virus, sino mensajes con falsas advertencias
de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que
involucra a nuestra propia salud), o de algn tipo de denuncia, distribuida por correo
electrnico.
El trmino spam llega a Internet para calificar (ms bien descalificar) al correo
electrnico no solicitado, que se ha convertido en una gran molestia para los
usuarios de la red. No slo inunda los buzones personales, sino que es
especialmente fastidioso en las listas de distribucin o en los grupos de noticias,
donde no es raro encontrar un anuncio del ltimo vdeo de Pamela Anderson.
Es muy difcil protegerse ante el spam, pero si se pueden tomar ciertas medidas
para minimizar sus efectos, sobre todo siendo muy cuidadosos con a quin
facilitamos nuestra direccin de correo electrnico, instalando algn firewall y
aplicando filtros para no recibir mensajes de esas direcciones, pero no muy estrictos
pues podemos perder correo deseado.
SCAM
Scam es un trmino anglosajn que se emplea familiarmente para referirse a las
estafas por medios electrnicos. Se usa para definir los intentos de estafa a travs
de un correo electrnico fraudulento (o pginas web fraudulentas).
1) Fraude Nigeriano: Esta estafa data de 1920 y es conocida por 419; sin
embargo, hasta ahora existen varias denuncias de este caso. La vctima recibe
un correo de supuestos funcionarios pertenecientes al gobierno de Nigeria
que dicen tener cierta cantidad de dinero en el banco de ese pas pero que no
pueden cobrarlo. As que le dicen a la persona que le darn un porcentaje del
dinero si es que ella asume las deudas legales en la que ellos estn inmersos.
Otra variante de esta modalidad es el caso de una seora cuyo esposo falleci
y dej una fortuna que quiere compartirlo con usuarios de la red.
3) Falsas loteras: Llega un correo de una lotera que es de otro pas y que la
vctima nunca ha jugado. En el mensaje se le informa que su correo ha sido
elegido entre otros miles y que tiene que enviar una cierta cantidad dinero para
los costos de envo del premio. En algunas situaciones, los correos vienen
respaldados de ejecutivos de empresas como Microsoft, mas es una total
mentira.
4) Suplantacin de identidad o Phishing: Se considera la modalidad ms
extendida en la red que consiste en pedir a los usuarios que compartan
informacin personal como nombre, edad, pas, correo electrnico o contrasea.
Para ello le pueden decir que su cuenta quiere ser hackeada, necesita ser
actualizada, o se encuentra cerrada. Le piden que ingrese a un enlace, pero
usted no lo haga, pues al ingresar a esa pgina le pedirn informacin
confidencial. Y con la informacin podran realizar actividades ilcitas hacindose
pasar por usted. Se asegura que en este tipo de casos el 5% de las personas
comparten sin previa consulta sus datos personales.
5) Fraude sobre SMS y llamadas: Las personas engaadas bajo esta modalidad
pueden recibir mensajes de texto o llamadas de personas que aparentemente
son conocidos. Incluso invitan a sus vctimas a tomar un caf o a encontrarse en
algn lugar. Si te sucede algo parecido, ten cuidado, ya que puedes resultar
lastimada por estas personas.
6) Robo de datos por medio de pginas web falsas: Este tipo de estafas es ms
frecuente en el caso de cuentas bancarias. Muchas personas cuando quieren
consultar su estado de cuenta, generalmente, no escriben el enlace de la pgina
web de la entidad bancaria en la barra de Internet, sino que hacen uso de un
buscador. Esta accin no es recomendable, ya que desde los buscadores
probablemente puedes ingresar a una pgina clonada. Si ingresas tu usuario y
contrasea a estos sitios es casi seguro que tus datos sern robados, el cual les
permitir ingresar a tu cuenta para realizar transacciones sospechas. Para evitar
eso, lo ms recomendable es que escribas t mismo en la barra de enlace la
direccin del sitio al que quieres ingresar sin ayuda del buscador.
7) Artculo de venta de sobrepago para estafa: Si realizan en la venta de objetos
caros, como los automviles. Usted puede estar vendiendo un auto en Internet
y de pronto encuentra a alguien que quiere comprarlo a un precio ms alto de lo
que usted pide. El estafador le enviar la orden de pago, supuestamente
autorizado por un banco, el cual resulta falso pues la entidad no autoriz nada.
La persona pierde el auto y ganar una deuda enorme con el banco.
8) Bsqueda de empleo sobrepago estafa: Se recibe una oferta de trabajo de
una empresa extranjera que asegura tener problemas para el pago de clientes
en el pas del usuario. Supuestamente contratan a la persona para que d
solucin a los altercados financieros. Los estafadores le pedirn a usted su
nmero de cuenta e incluso le darn un nmero de cuenta en donde tiene que
hacer el giro del depsito. El problema viene empieza al brindar tus datos
personales o el nmero de tu cuenta pues le llegarn cheques sin fondo y ello te
ocasionar problemas con el banco. Otra situacin es que se pide dinero por
adelantado para cerrar contrataciones laborales o garantizar el envo de temas
para desempear el puesto de empleo. Tambin en ocasiones se le pedir que
llamen a un telfono, cuya tarifa es bastante alta.
9) Donaciones o ayuda para desastres naturales falsos: luego de un desastre
como un tsunami o un terremoto, las personas se interesan por ayudar a los
sobrevivientes mediante algn tipo de ayuda. Si hablamos de donaciones, las
personas fraudulentas crean pgina de instituciones inexistentes o incluso
reconocida para recibir las donaciones. Pero la ayuda no llegar nunca a los
damnificados. Por ello, lo ms recomendable es que averiges las actividades
anteriores de esa institucin y en caso se reconocida entonces lo preferible es
que te cerciores si verdaderamente estn llevando una colecta en pro de los
afectados.
10) Estafas de viajes: Si te llega un correo ofreciendo la venta o el alquiler de un
inmueble cmodo a un buen precio para disfrutar de sus vacaciones en el
extranjero, no hagas caso de ello. Ya que lo caracterstico de este fraude es que
la promocin est vigente hasta ese da. Otra modalidad son las llamadas
persistentes para ofrecerles ofertas de viajes, pero lo que no le dicen es que la
residencia es cara y adems los servicios que le prometan no sern realmente
lo que le dijeron. En caso pida reembolso o cancelar el viaje ser una pesadilla
total, ya que perder su tiempo. Lo ms recomendable es asegurar que el
beneficio que te ofrecen exista y provenga de una empresa confiable.
11) Los emails cadena Gana dinero: Consiste en recibir un mensaje electrnico,
en donde le pedirn que enve dinero a la primera persona que aparece en la
lista de correos prometindole que cuando su nombre est primero recibir
mucho dinero. Ms lo que no sabe usted es que la lista es manipulada para que
el nombre del estafador o de sus amigos aparezcan siempre en los primeros
lugares. Si llega a participar tenga en cuenta que le puede traer acusaciones de
fraude.
12) Convierte tu ordenador en una mquina de dinero de decisiones: se busca
que las personas enven dinero si es que quiere descargar un programa para
obtener ganancias con su mquina. Una vez hecho eso obtendr un nico ID y
el estafador le pedir informacin de su cuenta para que le hagan el depsito del
dinero que ganar. El programa har que se abran varias ventanas
publicitarias, a las cuales tendr que hacer click, su computador se daar y el
dinero prometido no llegar.
13) Inversin de dinero en un negocio falso: Esta estafa es conocida como Ponzi
y es un fraude para invertir. Se le da a la persona la oportunidad de invertir en
un programa o negocio. Pero lo que sucede es que el dinero se usa para pagar
las inversiones mayores. Es decir, el dinero que usted aporta sirve para pagar a
otras personas y no ver los frutos de su inversin.
14) Hazte millonario rpido: estos fraudes ofrecen la oportunidad de ganar mucho
dinero a la semana sin hacer ningn tipo de trabajo. En las ofertas le darn a
conocer todos los beneficios del trabajo, mas no explicarn en qu consiste.
15) Compras en lnea: se encuentra muchas ofertas de artculos en Internet y esto
es aprovechado por los delincuentes. En esta forma de estafa se venden
gadgets tecnolgicos, Smartphone o autos. Se suele pedir dinero por adelantado
pero el anuncio es falso, y es casi seguro que la pgina de tienda online haya
sido clonada. La persona realizar la compra del objeto, pero no recibir la
mercanca. En caso realice la compra con su tarjeta de crdito es probable que
le roben los datos de su cuenta.
16) Estafas de software de seguridad no autorizado: este software es ms
conocido como scareware, pude ofrecer una seguridad limitada o en todo caso
ninguna. Estas estafas pueden aparecer en redes sociales, buscadores o
ventanas emergentes de su equipo a manera de mensajes de un falso virus. El
programa ocasiona alertas engaosas, intenta que participe en transacciones
fraudulentas y daa su equipo.
17) Estafa de los Proveedores de Servicios de Internet (Timos de ISP): clientes
poco expertos suelen suscribirse a contratos online sin haber ledo bien las
clusulas. Y lo que no saben es que existen empresas que exigen a los clientes
estar durante un tiempo determinado antes de poder desafiliarse del servicio. En
el momento que el cliente ya pueda romper el contrato, tendr que pagar una
fuerte cantidad de dinero por dejar el servicio.
18) Oportunidades de Negocio y Timos del tipo Trabaje desde su propia
casa: se ofrece a las personas la posibilidad de trabajar desde casa. Para lo
cual tendrn que realizar la compra de una mquina. Las personas realizan la
compra porque piensan que el accesorio es necesario para el trabajo, pero la
verdad es que su compra era innecesaria.
19) Fraudes telefnicos: en este caso les piden a los clientes que bajen un
programa para poder acceder totalmente gratis a la red. Sin embargo, las
personas no saben que el software marca un nmero internacional que
incrementa el costo de la factura de la telefona de su hogar.
20) Fraudes en recomendaciones sanitarias: existen miles de recetas que juran
curar cualquier tipo de enfermedad y pueden engaar a personas desesperadas
que tienen un pariente enfermo. Muchas de las prescripciones no tienen un
respaldo mdico y hacerles caso podra ocasionar resultados trgicos.
CONCLUCIONES
En este sentido, las Polticas de Seguridad Informtica (PSI) surgen como una
herramienta organizacional para concientizar a cada uno de los miembros de
una organizacin sobre la importancia y la sensibilidad de la informacin y
servicios crticos que favorecen el desarrollo de la organizacin y su buen
funcionamiento.
7) Actualmente la seguridad informtica no es una opcin, es una necesidad, y no
slo porque los virus y otros tipos de malware pueden resultar molestas, sino
porque adems pueden provocar graves daos y serias prdidas a las
empresas. Con el auge del BYOD, la universalizacin de la red de redes como
herramienta para todo y el crecimiento del Internet de las Cosas las amenazas
de seguridad son cada vez mayores, as que no podemos permitirnos
descuidar la seguridad de nuestros equipos.
8) Como hemos visto en esta investigacin, la experiencia demuestra lo
catastrfico que puede resultar una infeccin para una empresa y el coste
econmico que puede conllevar en solo unos minutos, por no hablar de variables
como el impacto sobre la marca o los riesgos relacionados con la proteccin de
datos. En los ltimos aos estamos viendo un cambio hacia ataques mucho ms
especializados y annimos, con hackers que ya no buscan tanto la notoriedad
como el simple enriquecimiento y organizaciones especializadas en el fraude
electrnico. Por ello, resulta fundamental establecer una poltica empresarial de
seguridad clara y contar con el apoyo de la mejor solucin de seguridad posible.
RECOMENDACIONES
1) Verificar que la direccin del sitio corresponda con la del sitio que se quiere
utilizar, una letra de ms, un nmero extrao, pueden indicar que es un sitio
potencialmente peligroso. Lo ms indicado es escribir directamente la direccin
y no seguir enlaces que lleguen por correo electrnico o que se encuentren en
pginas poco confiables.
2) Aunque pueda resultar engorroso es mejor asegurarse en qu condiciones el
sitio web presta el servicio, para esto es conveniente leer las polticas y
normativas del sitio.
3) Muchas transacciones en lnea son respaldadas con tarjetas de crdito o dbito,
es recomendable revisar el movimiento de las mismas una vez finalice la
transaccin para comprobar que todo ha ocurrido segn lo esperado.
4) Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total
confianza, nunca hacerlo desde dispositivos de uso pblico, ya que pueden tener
software malicioso que capture la informacin personal.
5) Los fans y seguidores son esencialmente personas que voluntariamente dan su
tiempo y energa para servir como desarrolladores, cajas de resonancia y
anunciantes de alguna compaa por lo que se debe tomar en cuenta lo que
tienen para decir y tomar en serio lo que expresan.
6) Una compaa no puede darse el lujo de esperar hasta que sea conveniente
entrar al mundo social. En primer lugar, por sus competidores si no comienza a
reunir seguidores y fans leales, hay grandes posibilidades de que alguna otra
compaa los atraiga primero por lo que debe confiar en una empresa
especializada en internet y redes para que sean lderes de su comunidad.
7) Integrarse en la web social (Facebook, Twitter y otras redes sociales) es clave
para el xito futuro de tu compaa, pero estar conectado a la web social es slo
una parte de lo que debe de hacer. Los componentes claves para el negocio
deben de ser estratgicamente, culturalmente y operacionalmente. Esto quiere
decir crear una comunidad para la gente que ms importa para que el negocio
vaya adelante, un lugar que es todo de ellos y que est conectado a su marca.
8) En las redes WiFi pblicas, tus datos pueden ser interceptados de muchas
maneras. Navegar desde ellas sin proteccin es una imprudencia que se paga
muy cara. Para defenderte, navega siempre con el protocolo HTTPS activado;
con HTTPS Everywhere es muy fcil. Y para aadir seguridad extra, te recomiendo usar
estas apps.
9) Casi cada da aparecen noticias sobre contraseas robadas en servicios
importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio
es enorme. Crea contraseas distintas y seguras para todos tus servicios, y usa
nombres de usuario diferentes cuando se te d esa opcin.
10) Las contraseas envejecen. Y si las vulnera un intruso discreto, puede que
tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. Por
muy fuertes que sean tus contraseas, cmbialas peridicamente. Y para aadir
un factor de proteccin adicional, activa la verificacin en dos pasos all donde
puedas.
11) En tus perfiles de Facebook y Google hay un montn de informacin personal
que puede usarse en tu contra (por ejemplo, para adivinar contraseas).
Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de
Facebook y otras redes sociales. Es una cuestin de privacidad fundamental.
12) Uno de los virus ms dainos de los ltimos tiempos se propag a travs de
Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abra.
Y kaputt. Ests donde ests, no abras un archivo misterioso por ninguna razn,
ni siquiera si te lo enva un amigo. Pregntale antes qu es. En la duda,
escanalo en la web.
13) La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves
a diario en Internet, ese mgico mundo de colores y estafas. S escptico. En
mis guas Cmo detectar y desmontar bulos y Qu hacer ante un mail
sospechoso te proporciono pautas de sentido comn para ser ms vigilante.
BIBLIOGRAFIA
https://www.welivesecurity.com/la-es/2012/06/27/transacciones-seguras-internet/
https://www.redessocialesfarmacia.com
http://www.kpmgblogs.es
https://gutimarsoluciones.wordpress.com/
http://iscseguridad.blogspot.com
https://es-la.facebook.com/business/products/ads
http://www.smartupmarketing.com/
http://www.antevenio.com/blog/2015/12/7-tipos-publicidad-online/
https://es.wikipedia.org/wiki/Publicidad_en_Internet
http://seguridadinformatica4b.blogspot.com
http://www.maestrosdelweb.com/spyware/
https://i2.wp.com/ticsyformacion.com/wp-content/uploads/2014/04/infografia_virus.jpg