Está en la página 1de 22

UNIVERSIDAD GALILEO

INSTITUTO DE EDUCACIÓN ABIERTA


FISICC-IDEA

COMERCIO ELECTRONICO
Tutor: Lic. Julio Colindres
CEI: IMB-PC ZONA 12

MEDIOS DE PAGO, PUBLICIDAD EN INTERNET, Y SEGURIDAD EN LA RED


INVESTIGACIÓN 3

Presentado por:
Yeltzin Fernando Pineda Alfaro

Carne: 14004523

Guatemala, agosto de 2019


Tabla de contenido
INTRODUCCION .............................................................................................................................. 4
MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL ..................................................... 5
Qué es dinero electrónico ........................................................................................................... 5
Cómo funciona el dinero electrónico ......................................................................................... 5
PROVEEDOR EN INTERNET .................................................................................................................. 6
PROVEEDORES EN INTERNET .......................................................................................................... 6
Click bank: ....................................................................................................................................... 6
DINERO ELECTRONICO DISPONIBLE EN GUATEMALA ...................................................... 7
Tarjeta de crédito .......................................................................................................................... 7
Tarjetas de debito ......................................................................................................................... 7
Paypal............................................................................................................................................. 8
Skrill ................................................................................................................................................ 8
Western Union .............................................................................................................................. 8
MODALIDAD O DENOMINACION DE FORMATO..................................................................... 8
PUBLICIDAD EN INTERNET Y REDES SOCIALES ................................................................. 9
TIPOS DE PUBLICIDAD ............................................................................................................. 9
Publicidad de marca:................................................................................................................ 9
Publicidad detallista o local: .................................................................................................... 9
Publicidad de respuesta directa: ............................................................................................ 9
Publicidad de negocio a negocio: .......................................................................................... 9
Publicidad institucional: ........................................................................................................... 9
Costos y Beneficios:................................................................................................................... 10
Usando Facebook® Costos y formas...................................................................................... 10
Usando Twitter® -> Costos y formas. ..................................................................................... 11
Definición de SEO .......................................................................................................................... 11
Definición de SEM .......................................................................................................................... 11
Definición de RSS .......................................................................................................................... 12
MECANISMOS DE PREVENCIÓN ........................................................................................................ 12
Antivirus: ....................................................................................................................................... 12
Cortafuegos: .................................................................................................................................. 12
Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: .............................. 13
Software Legal: .............................................................................................................................. 13

2
Precaución con el correo electrónico: .......................................................................................... 13
Prudencia con los archivos: ........................................................................................................... 13
Administrador y usuario estándar:................................................................................................ 14
Contraseñas seguras: .................................................................................................................... 14
Navegación segura: ....................................................................................................................... 14
Copias de Seguridad: ..................................................................................................................... 14
PC ZOMBIE......................................................................................................................................... 14
Phishing ............................................................................................................................................. 15
¿En qué consiste? ...................................................................................................................... 15
¿Cómo lo realizan? .................................................................................................................... 15
SPIM .................................................................................................................................................. 15
la nueva plaga de la Red................................................................................................................ 15
SPEAR PHISHING................................................................................................................................ 16
RANSOMWARE .................................................................................................................................. 16
SPAM ................................................................................................................................................. 16
SCAM ................................................................................................................................................. 17
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS, TECNLOGIAS Y SOFTWARE ..... 17
Cadenas de mensajes .................................................................................................................... 17
Obtención de dinero ..................................................................................................................... 18
Cargos ocultos ............................................................................................................................... 18
Solicitudes de phishing .................................................................................................................. 19
URL ocultas .................................................................................................................................... 19
CONCLUSIONES ................................................................................................................................. 20
RECOMENDACIONES ......................................................................................................................... 21
EGRAFIAS ........................................................................................................................................... 22

3
INTRODUCCION

En la presente investigación nos es posible conocer conceptos básicos y


definiciones de sobre múltiples servicios que actualmente se encuentran creciendo
en internet, a tal punto de empezar a sustituir medios físicos que épocas pasadas
eran necesarios para poder llevar alguna actividad de mercadeo o transaccional, en
este caso hablamos del dinero electrónico y como este brinda una facilidad abismal
en cuanto a tiempos y comodidades en su uso comparados con el dinero real o
físico, adicional nos es posible entender un poco sobre cómo se aprovechan las
redes sociales para poder infundir la publicidad sobre algún producto o servicio.
después de todo, en la actualidad es donde las personas ocupan más tiempo en
comparación de otros medios ambiguos como lo es un periódico o una revista.

Parte de la siguiente investigación también trata sobre los conceptos de seguridad


más básicos y sobre todo importantes que debemos tener al momento de usar
internet, sobre todo si es para llevar alguna actividad mercantil o transaccional, con
ello será posible evitar posibles riesgos de robo de información o incluso de estafa.

4
MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL

Qué es dinero electrónico


El dinero electrónico en su concepto más amplio incluye cualquier sistema de pago
que involucre un medio digital. De esta forma se incluirían las tarjetas de prepago,
tarjetas de crédito o monederos electrónicos, entre otros. Todos estos medios
utilizan software, en algunos casos hardware y conexión a internet para realizar las
transacciones. Casi todos son ampliamente utilizados y conocidos por la mayoría
de las personas.

Un concepto de dinero electrónico más restringido se refiere al dinero expresado en


bits (unidad mínima de información en informática). Es un medio de pago que no
tiene unidad física y sus transacciones se realizan a través del intercambio de bits
sin utilizar billetes, monedas o cualquier otro medio convencional. Este tipo de
dinero también ha sido denominado como “E-money”, “digital-cash”, “cyber-
currency”, etc.

Cómo funciona el dinero electrónico


El dinero electrónico en su sentido más amplio y conocido funciona como medio de
pago virtual pero que se expresa y respalda en unidades monetarias comunes
(euros, dólares, etc.). Además, pueden transformarse en dinero. Así, por ejemplo,
si tenemos una tarjeta de prepago de 1000 euros, sabemos que hemos depositado
previamente ese monto y podemos utilizarlo en transacciones hasta cubrir ese
monto. Asimismo, si nos dan una tarjeta con un cupo de 3000 euros, tendremos que
luego pagar ese monto más los interese que nos cobren, todo expresado en euros.
En el caso del dinero electrónico estricto, su valor se expresa y almacena en bits.
Cuando un emisor entrega dinero virtual a una persona, le entregará un fichero
electrónico con un conjunto de bits encriptados. Estos bits no son más que
información electrónica que se guarda en un microchip que puede ser adherido a
una tarjeta digital.
Con el dinero electrónico (estricto) se pueden hacer transacciones a través de
internet, teléfono móvil o televisión interactiva de manera instantánea y confidencial.
La transacción es de un chip a otro y no se requiere de la intermediación de un
Banco ni tampoco de contar con una cuenta bancaria.

5
PROVEEDOR EN INTERNET

Entre algunos de los proveedores más reconocidos cabe mencionar a CyberCash:


constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes
una solución rápida y segura para procesar los pagos con tarjeta de crédito a través
de Internet.

Modalidad o Denominación del formato, etc. El proceso de pago con CyberCash,


que implica al consumidor, al comerciante, el banco emisor y el banco del
comerciante, es como sigue: 1. El usuario recorre la tienda virtual hasta que decide
comprar un artículo. 2. El consumidor acepta las condiciones al pulsar el botón de
pago con CyberCash. 3. El comerciante se queda con los datos de envío y de los
productos comprados, y envía firmada al servidor de CyberCash la información de
pago del cliente 4. El servidor de CyberCash recibe la petición de transacción 6.
CyberCash pasa al comerciante la respuesta del banco 5. El banco del comerciante
envía una petición de autorización al banco emisor a través de los canales de
comunicación tradicionales de las redes de medios de pago, y retransmite a
CyberCash la respuesta.

PROVEEDORES EN INTERNET Se define como proveedores a los encargados de


manejar loa detalles de transacciones procesadas con tarjeta de crédito, entre
comerciantes, bancos emisores y proveedores de cuenta de comercio. Los
operadores de páginas Web normalmente deben abrir en primer lugar, sus propias
cuentas de comercio antes de contratar los servicios de procesamiento de tarjetas
de crédito. A continuación, se presentan algunos de los proveedores más conocidos
en Internet: PayPal Sirve para vender productos y servicios, recibir donaciones,
suscripciones y pagos recurrentes. transacciones internacionales, aunque se
reduce con mayor volumen o monto de la transacción.

Click bank: Es la compañía más utilizada para recibir pagos de productos digitales.
Ofrece una manera rápida y muy sencilla de implementar un programa propio de
afiliados y otra ventaja es que además de aceptar pagos con tarjetas de crédito,
también se pueden aceptar tarjetas de débito. El costo de ingreso es de $50 USD,
y le cobra 7.5% + $1 USD por transacción. Su dinero se lo envía por cheque una
vez alcanzado el importe que usted determina. No disponible para
comercializadores de Latinoamérica (sí para compradores). Check Out Esta
empresa ofrece una variedad de servicios muy completa y atractiva por una
excelente tarifa. Permite procesar pagos para: Productos Físicos Productos

6
Digitales Pagos Recurrentes 7 Sitios de membrecía Servicios Puede aceptar pagos
con tarjetas de crédito: Visa MasterCard AMEX Discover

DINERO ELECTRONICO DISPONIBLE EN GUATEMALA

Tarjeta de crédito

una tarjeta de crédito es un rectángulo de plástico numerado, que presenta una


banda magnética o un microchip, y que permite realizar compras que se pagan a
futuro. Para solicitar una tarjeta de este tipo, es necesario dirigirse a una institución
financiera o entidad bancaria, la cual solicitará al interesado una serie de
documentos y garantías para asegurarse de que se trata de una persona solvente
y capaz de cumplir con sus potenciales obligaciones de pago.
La tarjeta de crédito, también conocida como dinero plástico, recibe dicho nombre
ya que da la posibilidad a una persona de realizar compras sin contar con el efectivo
(o metálico), contrayendo automáticamente una deuda con la entidad emisora de la
misma.

Tarjetas de debito

Con la Tarjeta de Débito, las transacciones sólo se realizan si hay dinero en la


cuenta. Sólo pueden ser emitidas por bancos y cooperativas de ahorro y crédito
fiscalizadas por la SBIF.

Se entiende por "tarjeta de débito", cualquier tarjeta que permita hacer pagos a partir
de dinero que una persona tenga en una cuenta corriente bancaria, una cuenta de
ahorro a la vista u otra cuenta a la vista.

Con esto se diferencia de la tarjeta de crédito, ya que mientras en la de débito la


transacción se realiza sólo si hay dinero en la cuenta, en la de crédito, la transacción
se lleva a efecto gracias a que el emisor de la tarjeta le presta el dinero al dueño de
la tarjeta.

7
Paypal

¿Tienes cuanta en Paypal y no puedes usar tu dinero a menos que tengas una
tarjeta de crédito? aquí te dejamos la solución.
Como es bien conocido por muchas personas en Guatemala Paypal es un banco
en línea con el cual puedes hacer diferentes pagos directos sin necesidad de tener
que estar en el lugar en donde estas realizando la compra como por ejemplo los
Estados Unidos. Pero que pasa en el caso de ser nosotros los que estamos
vendiendo y queremos recibir o poder gastar el dinero que tenemos depositado en
nuestra cuenta de Paypal.

Skrill

A través de Skrill (Moneybookers) puede realizar pagos en línea de una forma


simple y segura, de esta forma no tiene que publicar tus datos financieros en línea.
Necesita una cuenta en Skrill.

Western Union

Podrá pagar en efectivo en cualquier lugar donde vea el cartel Western Unión. Los
pagos de Western Unión son seguros y rápidos, pueden ser emitidos tanto en
dólares como en su moneda local.
Western Unión cuenta con más de 437.000 oficinas de agentes en más de 200
países de todo el mundo. Encuentre la agencia más cercana aquí.

MODALIDAD O DENOMINACION DE FORMATO


El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero
Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora
del sistema, la cual nos proporcionará el software para instalarlo en la computadora.
Este software permite bajar el dinero electrónico al disco duro de la computadora.
La adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una
tarjeta de crédito.

Una vez instalado el software en la computadora, procederemos a realizar nuestras


compras en la red, asegurándonos que la tienda virtual que escojamos acepte
Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la

8
compra, debemos simplemente hacer click en el botón de pago y el software de la
tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha
y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la
cantidad del precio y crea un pago que es enviado al banco, verificado y luego
depositado en la cuenta de la tienda virtual.

PUBLICIDAD EN INTERNET Y REDES SOCIALES

TIPOS DE PUBLICIDAD
La publicidad es compleja porque muchos anunciantes diferentes tratan de llegar a
muchos tipos de audiencias diferente. Al considerar estas diversas situaciones de
publicidad, se identifican siete tipos principales de publicidad.
Publicidad de marca:
Esta se centra en el desarrollo y recordación de la marca a largo plazo, no nos
promueve ningún producto en específico sino la marca en general.
Publicidad detallista o local:
En esta se envía un mensaje con productos u ofertas de una zona geográfica en
específico, y tiende a enfocarse en estimular el tránsito por la tienda y en crear una
imagen distintiva del detallista.

Publicidad de respuesta directa:


Esta utiliza cualquier medio de publicidad, pero el mensaje es diferente al de la
publicidad nacional o detallista, ya que este se enfoca en provocar una venta
directamente. Se utilizan mucho por correo directo, telemarketing, e-mailing, entre
otros; y el consumidor puede responder a esta por los mismos medios por el cual le
ha sido enviada.

Publicidad de negocio a negocio:


También llamada business to business (B2B), esta es la que se envía de un negocio
a otro. Suele incluir mensajes dirigidos a empresas que distribuyen productos, así
como compradores industriales y profesionales; esta es colocada comúnmente en
publicaciones o revistas profesionales, pues no va dirigida al consumidor general.
Publicidad institucional:
Se le llama también publicidad corporativa y se enfoca en establecer una identidad
corporativa o en ganarse al público sobre el punto de vista de la organización.

9
Costos y Beneficios:
Ventajas Ahorra tiempo Puede ser casi automática al demandar poco tiempo. El
tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y
mayores beneficios El costo de conseguir nuevos clientes gracias a este tipo de
publicidad es una fracción de lo que costaría a través de los medios tradicionales.
También se ahorran los costos de asesoría. Los productos o servicios pueden ser
publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores
aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y
los costos operacionales son bajos y es posible acceder a los compradores
potenciales a un ritmo sin precedentes. Es posible medir los resultados de la
publicidad on line en sólo cuestión de días, mientras que con los medios
convencionales se necesitan meses para conducir un estudio

Mecanismos Utilizados Alta y posicionamiento en buscadores Intercambio de links


Publicidad en Boletines Firmas digitales Dar algo gratis y de calidad Contratar
publicidad en otros sitios.
Llega a tu público objetivo Conecta con más de 750 millones de clientes potenciales
Elige a tu público por ubicación, edad e intereses Prueba los anuncios de imagen y
de texto y usa el que te funcione Profundiza tus relaciones Promociona tu página de
Facebook o sitio web Utiliza el botón "Me gusta" para aumentar la influencia de tus
anuncios. Crea una comunidad en torno a tu negocio Controla tu presupuesto
Configura el presupuesto diario que te parezca adecuado Ajusta tu presupuesto
diario en cualquier momento Elige si deseas pagar cuando los usuarios hagan clic
(CPC) o cuando vean tu anuncio (CPM)

Usando Facebook® Costos y formas

La publicidad por medio de Facebook está basada por medio de anuncios en


calidad de publicaciones o bien incluso incrustados en cualquier tipo de video que
se esté viendo en esta red social, adicional y de forma reciente, Facebook diseño
la Market Place, en donde se presenta el mercado de consumidor a consumidor y
también de negocio a consumidor, principalmente se trata de un perfil de la página
en la cual se puede ofrecer a la venta, alquiler o trueque un servicio o un producto,
al precio que este considere oportuno para su adquisición.
Los costos del uso de Market place son Gratis, sin embargo, si se desea publicidad
como breves comerciales o recuadros donde se muestre el producto que desea
vender, este sí tendrá un costo monetario el cual varia su precio según a la cantidad
de cliente a los que desea llegar.

10
Usando Twitter® -> Costos y formas.

Los Tweets promocionados, son Tweets regulares que se amplifican a un público


más amplio. Envía un Tweet a tus seguidores primer, luego promueve ese Tweet
Aparecen como contenido en los resultados de búsqueda, y no al lado de ellos. Se
puede interactuar con un Tweet Promocionado al igual que con cualquier otro Tweet
Al promover un Tweet, los usuarios lo verán entre los resultados de búsqueda para
alguna de las palabras clave que has relacionado con tu Tweet. Los Tweets
promocionados se ofrecen en base al Cost-per-Engagement (Costo por
participación, CPE en inglés). Sólo pagarás cuando un usuario retweetea, responde,
hace clic o hace favorito uno de tus Tweets Promocionados. Las impresiones
retweeteadas por los usuarios son gratis, y pueden ayudar a amplificar el alcance y
multiplicar la efectividad del costo de tu campaña.

Definición de SEO
SEO, acrónimo de Search Engine Optimization -en castellano optimización de
motores de búsqueda-, son el conjunto de acciones y técnicas que se emplean para
mejorar el posicionamiento (la visibilidad) en buscadores de un sitio web en Internet,
dentro de los resultados orgánicos en los motores de búsqueda como, por ejemplo,
Google, Bing o Yahoo.

Para ello, los buscadores recogen el listado de páginas que hay en la web y lo
ordenan en función de su algoritmo. Estos algoritmos se actualizan cada cierto
tiempo para intentar ofrecer al usuario los resultados que más se ciñan a la
búsqueda que ha realizado y que entre los primeros de la lista no se encuentre un
texto manipulado o spam.

Definición de SEM
La sigla SEM significa: Search Engine Marketing. En teoría, encierra todas las
acciones encaminadas a posicionar tu marca en buscadores, incluyendo el SEO (la
optimización de páginas para obtener un mejor posicionamiento en los resultados
orgánicos de los buscadores).
En la práctica, el SEM se refiere únicamente a las campañas de anuncios pagos en
buscadores como Google, Bing y Yahoo.
El SEM ayuda a mejorar la visibilidad de la marca y a dirigir público calificado a tu
sitio web (personas que cumplen con unas características específicas) de manera
rápida.

11
Por efectos prácticos, de aquí en adelante nos seguiremos refiriendo al SEM como
una herramienta de publicidad paga.

Definición de RSS
RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple).
Es un formato basado en el lenguaje XML que permite el acceso a contenidos
mediante lectores de RSS, unas herramientas expresamente desarrolladas para
este fin. Así, podemos tener constancia de la actualización de gran cantidad de
páginas directamente en nuestro escritorio, cliente de correo o a través de la Web,
justo al poco de ser actualizadas por su autor. La función de este tipo de servicios
es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado
un sitio web, sin necesidad siquiera de entrar a él.

El proceso de agregación tiene lugar de tres formas principales:

 Utilizando el navegador web


 Mediante aplicaciones cliente RSS que se instalan en el ordenador del
usuario
 Recurriendo a un programa de correo electrónico

MECANISMOS DE PREVENCIÓN

Antivirus:
Un antivirus es un programa informático específicamente diseñado para detectar
y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo
su PC de forma periódica. Verifique también periódicamente que está activo
(muchos virus detienen los programas antivirus y dejan a su ordenador indefenso
frente a otros ataques). Además, cada día aparecen virus nuevos y para poder
protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las
características de esos virus. Actualice su antivirus, bien manualmente bien de
forma programada, frecuentemente y si fuera posible, a diario.

Cortafuegos:
Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en
sus comunicaciones vía Internet al bloquear las entradas sin autorización a su
ordenador y restringir la salida de información. Instale un software de este tipo

12
si dispone de conexión permanente a Internet, por ejemplo, mediante ADSL, y
sobre todo si su dirección IP es fija.

Actualice frecuentemente sus aplicaciones con los “parches de seguridad”:


Las vulnerabilidades que se detectan en los programas informáticos más
utilizados (navegadores de Internet, procesadores de texto, programas de
correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual
de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad,
las compañías fabricantes de software ponen rápidamente a disposición de sus
clientes actualizaciones, llamadas “parches de seguridad”, en Internet.

Software Legal:
Asegúrese que todo el software instalado en su ordenador proviene de una
fuente conocida y segura. No instale copias de software pirata. Además de
transgredir la Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador, lo cual provocará inestabilidad en su
equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de
sitios Web desconocidos, ya que son una potencial vía de propagación de virus.
En cualquier caso, debe analizar con el antivirus cualquier fichero que se
descargue de una página Web.

Precaución con el correo electrónico:


Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de
los mensajes no esperados, incluso si provienen de algún conocido. En caso de
duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta
de direcciones de la máquina infectada para enviar sus réplicas y tratar de
infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de
un conocido.

Prudencia con los archivos:


No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o
abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su
aplicación antivirus cada nuevo elemento que se trate de incorporar a su
ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs).
En condiciones normales usted no tendría que necesitar nunca este tipo de
archivos. Configure su sistema para que muestre las extensiones de todos los
archivos. Utilice un usuario sin permisos de administrador para las tareas
habituales de navegación y edición.

13
Administrador y usuario estándar:
Normalmente los sistemas operativos diferencian entre usuarios
Administradores y usuarios estándar con permisos limitados. Disponga de un
usuario Administrador y uno estándar (ambos con contraseña) y utilice un
usuario sin permisos de administrador para las tareas habituales de navegación
y edición. Si necesita los privilegios de administrador para realizar alguna tarea
como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña
del administrador.

Contraseñas seguras:
Utilice contraseñas diferente para cada acceso importante (cuenta del banco
online, correo electrónico, redes sociales, administrador del sistema, etc). Puede
usar una misma contraseña para los accesos menos críticos. Para una buena
creación y memorización de las contraseñas.

Navegación segura:
Realice una navegación segura. Tenga en cuenta que, igual que en la vida real,
no todo es lo que parece ser. Internet se ha convertido en una herramienta muy
potente de información y comunicación, pero al mismo tiempo sirve como terreno
para una nueva forma de delincuencia que se ampara en la confianza y el
desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre
las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones
actualizadas, control en la cesión de datos personales, prudencia con la
publicidad, realizar compras online solo a través de medios seguros, etc

Copias de Seguridad:
Realice de forma periódica copias de seguridad de su información más valiosa.
En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho
menores si puede restaurar fácilmente sus datos.

PC ZOMBIE

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.

14
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
Hay redes de delincuentes que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas dedicadas al envío de correo no deseado
de modo masivo) y a quienes organizan ataques contra sitios web

Phishing

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un


usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma fraudulenta.

¿En qué consiste?


Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad pública", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.

¿Cómo lo realizan?

El phishing puede producirse de varias formas, desde un simple mensaje a su


teléfono móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas, la recepción de
un correo electrónico. Pueden existir más formatos, pero en estos momentos solo
mencionamos los más comunes

SPIM

la nueva plaga de la Red


Se trata de una forma de correo basura que llega a las computadoras a través de
los servicios de mensajería instantánea, como el Messenger. Utiliza programas
robot para rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.

15
SPEAR PHISHING

phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo


electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el
saludo del mensaje de correo electrónico es personalizado: "Hola, Bob", en lugar de
"Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo
en común". También puede referirse a alguna compra online reciente. Dado que el
correo electrónico parece provenir de alguien conocido, es posible que usted esté
menos atento y proporcione la información que le solicitan. Y cuando se trata de
una empresa que usted conoce y le solicita que actúe con urgencia, usted
seguramente lo hará sin pensarlo.

RANSOMWARE
Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso.
Analice su presencia online. ¿Cuánta información acerca de usted hay publicada
que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo
electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted
tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus
publicaciones. ¿Hay al

El ransomware empieza a ser un problema serio para dispositivos Android Virus


informático Android se está convirtiendo en el gran objetivo de ciberdelincuentes
debido a su gran cuota de marcado. (ARCHIVO) Por ramsonware nos referimos a
un software malicioso que secuestra el control del ordenador y nos exige un rescate
por devolvérnoslo. El ransomware ha sido muy común en los ordenadores, sobre
todo en forma de falso antivirus. Google recomienda como precaución descargar
sólo aplicaciones desde Google Play, donde sí controla lo que se vende. La última
alarma sobre una infección de ransomware en Android saltó a finales de junio con
la aplicación Android.Fakedefender.

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no


deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la segunda guerra

16
mundial, cuando los familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.

SCAM
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros,
web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos
en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, Windows live, etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en
diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de
publicidad.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS,


TECNLOGIAS Y SOFTWARE

Cadenas de mensajes

Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto.
Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará
5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates
ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La
respuesta es que tanto la causa como la afirmación son falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de
algún bromista que busca divertirse o de un emisor de spam que necesita "amigos"
para luego obtener dinero. Muchas personas bien intencionadas reenvían estas

17
falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible
engaño.

Obtención de dinero

Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero ¿cuánto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad,
de repente, necesita dinero. Probablemente sea un criminal cibernético que busca
dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo
incluso si conoce a la persona.

Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como se
le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho,
ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó
todos los contactos y envió un correo electrónico falso, esperando a ver quién
mordía el anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe
que todo es verdad. A continuación, asegúrese de que su computadora no esté
infectada también.

Cargos ocultos

¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro


cuestionario! Todos sus amigos lo hicieron. Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a
Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la
factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo,
a un dudoso servicio mensual que le cobra 9,95 USD por mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.

18
Solicitudes de phishing

"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh?
¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la
página de inicio de sesión de Twitter o Facebook. Usted introduce la información de
su cuenta y un criminal cibernético ya dispone de su contraseña y del control total
de su cuenta.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran
falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio
social deseado. Se conoce como phishing, y usted acaba de convertirse en su
víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas
anti-phishing. Muchos programas de software gratuito no incluyen esta protección
imprescindible.

URL ocultas

Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas
partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme
de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de
estos vínculos puede dirigirlo al sitio deseado o a Scam («estafa» en inglés) es un
término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web fraudulentas).

19
CONCLUSIONES

Vivimos en un mundo que constantemente se ve envuelto en cambios tecnológicos,


estos no deben ser tomados como riesgosos o incluso con temor a ellos. Al
contrario, estos cambios tienen su esencia en sí, facilitarnos más la vida, por lo cual
es bueno adentrarse a ellos informarse al respecto y así aprender a usarlos y sobre
todo aprovecharlos como una forma de tener ventajas si hablamos de un negocio.

Este crecimiento tecnológico cuenta con muchas ventajas, entre ellas está el campo
laboral como, por ejemplo: Mercadeo, informática y recientemente seguridad de la
red, otra muy importante es la capacidad de ser un mejor estratega, ya que a nivel
publicitario hay formas más fáciles y económicas de poder llegar a un segmento de
clientes y así lograr que el producto o servicio sea preferido, el cual al final del día
es el objetivo de la mercadotecnia.

20
RECOMENDACIONES

 Es importante que antes de entrar a cualquier proceso transaccional en la


red, debamos tener un conocimiento bien fundado sobre las medidas de
seguridad que se pueden tomar para tener siempre seguros nuestros
recursos como el dinero o nuestros datos personales.

 Cuando se decide realizar propaganda en redes sociales, es viable que se


maneje un conocimiento sobre la segmentación de mercado, esto con el fin
de poder llegar a las personas que justamente sabemos que pueden ser
clientes potenciales, logrando así aprovechar la cantidad de clientes que
pagaran para que llegue esta publicidad.

 Cuando se habla de pagos o cualquier gestión donde involucre dinero es más


seguro usar entidades intermediarias en el proceso de pago, para evitar que
personas desconocidas y con intensiones desconocidas puedan ver sus
datos bancarios.

 La seguridad no solo es en la Web, ya que esta debe empezar desde el


equipo o dispositivo que se esta utilizando en su momento, por ello es
recomendable las buenas prácticas de uso de Firewalls y antispyware para
estar seguro de que ningún daño lógico pueda tenerse sobre estos.

21
EGRAFIAS

ECONOMIPEDIA. (2019). Dinero Electrónico. 2019, de ECONOMIPEDIA Sitio web:


https://economipedia.com/definiciones/dinero-electronico-2.html

GOOLE SITES. (2018). OPCIONES DE PAGO. 2019, de GOOGLE Sitio web:


https://sites.google.com/site/dineroelectronicoodigital/home/opciones-disponibles-
en-guatemala

TU VENDIENDO. (2017). MARKETING DIGITAL EN GUATEMALA. 2019, de ZERIF


LITE Sitio web: http://tuvendiendo.com/campanas-de-
facebook/?gclid=Cj0KCQjwp5_qBRDBARIsANxdcikbgtc_hq01tMPSQk11Hzt66c9z
LqSFDfxh7GUSbQ5NMK6GGOCWpT0aAqLmEALw_wcB

EL ECONOMISTA. (2018). SEO. 2019, de EL ECONOMISTA Sitio web:


https://www.eleconomista.es/diccionario-de-economia/seo-search-engine-
optimization

ROCK CONTENT. (2018). SEM. 2019, de ROCK CONTENT Sitio web:


https://rockcontent.com/es/blog/que-es-search-engine-marketing/

CSIRT-CV. (2016). 12 MEDIDAS BASICAS PARA LA SEGURIDAD


INFORMATICA. 2019, de CSIRT-CV Sitio web:
https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1s
icas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf

22