investigacion 3 comercio electronico.docx

download investigacion 3 comercio electronico.docx

of 14

Transcript of investigacion 3 comercio electronico.docx

INTRODUCCINEn la actualidad, los avances tecnolgicos de la computacin y las comunicaciones por Internet, han ido cambiando las actividades de las personas, y en especial, la forma de hacer negocios. Cada vez es ms comn ver personas que realizan compras por Internet o empresas que deciden vender sus productos por Internet a clientes que pueden estar en cualquier parte del mundo.

Desde sus inicios, han existido gran cantidad de sistemas de pago en lnea y cada vez van surgiendo ms. Pero muchos de stos no han funcionado como se esperaba y han desaparecido, por lo cual es importante conocer las razones por las que muchos sistemas de pago no lograron establecerse, as como las razones por las que muchos otros sistemas de pago s han tenido el xito esperado y son los que se estn utilizando actualmente.

Al comparar la situacin de Guatemala con la de otros pases, se refleja qu tan avanzado est el pas en cuanto a los pagos en lnea. Muchas empresas del pas han empezado a vender sus productos por Internet, que es lo ms comn actualmente, siendo el comn denominador el uso de tarjetas de crdito para los pagos. Pero por otro lado, mientras que en otros pases el m-payment o el pago por correo ya es un hecho, en Guatemala, esto no se ha dado an.

INVESTIGACIN 3 MEDIOS DE PAGO/DINERO ELECTRNICO O DIGITAL

QUE ES Y COMO SE UTILIZA.Se identifica con cualquier sistema de pago que requiera para su funcionamiento una tecnologa electrnica, abarcando esta denominacin, las tarjetas electrnicas, los ttulos valores electrnicos (cheques y letras de cambio), las cartas de crdito electrnicas, el dinero efectivo electrnico as como cualquier otra forma de pago que implique la existencia de un medio electrnico para hacerse efectivo.El Dinero Electrnico puede clasificarse en dos tipos: Dinero on- line: Exige interactuar con el banco para llevar a cabo el pago de una transaccin con una tercera parte. Dinero off line: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Medios Electrnicos de Pago Las tarjetas electrnicas Credomatic OTROS MEDIOS DE PAGO QUE PUEDE UTILIZAR: PayNexus.com www.paynexus.com 2checkout.com (2CO) www.2checkout.com E-gold (medio de pago respaldado con oro) www.e-gold.com HonorPay.com (Billetera electrnica similar a Pay Pal, acepta Guatemala) www.honorpay.com

PROVEEDOR EN INTERNETProveedor en Internet Entre algunos de los proveedores ms reconocidos cabe mencionar a CyberCash: constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solucin rpida y segura para procesar los pagos con tarjeta de crdito a travs de Internet.

Modalidad o Denominacin del formato, etc. El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue: 1. El usuario recorre la tienda virtual hasta que decide comprar un artculo. 2. El consumidor acepta las condiciones al pulsar el botn de pago con CyberCash. 3. El comerciante se queda con los datos de envo y de los productos comprados, y enva firmada al servidor de CyberCash la informacin de pago del cliente 4. El servidor de CyberCash recibe la peticin de transaccin 6. CyberCash pasa al comerciante la respuesta del banco 5. El banco del comerciante enva una peticin de autorizacin al banco emisor a travs de los canales de comunicacin tradicionales de las redes de medios de pago, y retransmite a CyberCash la respuesta. PROVEEDORES EN INTERNET Se define como proveedores a los encargados de manejar loa detalles de transacciones procesadas con tarjeta de crdito, entre comerciantes, bancos emisores y proveedores de cuenta de comercio. Los operadores de pginas Web normalmente deben abrir en primer lugar, sus propias cuentas de comercio antes de contratar los servicios de procesamiento de tarjetas de crdito. A continuacin se presentan algunos de los proveedores ms conocidos en Internet: PayPal Sirve para vender productos y servicios, recibir donaciones, suscripciones y pagos recurrentes. transacciones internacionales, aunque se reduce con mayor volumen o monto de la transaccin.Click bank Es la compaa ms utilizada para recibir pagos de productos digitales. Ofrece una manera rpida y muy sencilla de implementar un programa propio de afiliados y otra ventaja es que adems de aceptar pagos con tarjetas de crdito, tambin se pueden aceptar tarjetas de dbito. El costo de ingreso es de $50 USD, y le cobra 7.5% + $1 USD por transaccin. Su dinero se lo enva por cheque una vez alcanzado el importe que usted determina. No disponible para comercializadores de Latinoamrica (s para compradores).Check Out Esta empresa ofrece una variedad de servicios muy completa y atractiva por una excelente tarifa. Permite procesar pagos para: Productos Fsicos Productos Digitales Pagos Recurrentes 7 Sitios de membreca Servicios Puede aceptar pagos con tarjetas de crdito: Visa MasterCard AMEX Discover

OPCIONES DISPONIBLES EN GUATEMALAhttp://dineroenlaweb.webege.com/web_images/payza.gif http://dineroenlaweb.webege.com/web_images/paypal_mrb_banner.gi

MODALIDAD O DENOMINACION DE FORMATO El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrnico, luego debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos proporcionar el software para instalarlo en la computadora. Este software permite bajar el dinero electrnico al disco duro de la computadora. La adquisicin inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de crdito.Una vez instalado el software en la computadora, procederemos a realizar nuestras compras en la red, asegurndonos que la tienda virtual que escojamos acepte Dinero Electrnico o Digital. Una vez escogido el producto y listos a realizar la compra, debemos simplemente hacer click en el botn de pago y el software de la tienda generar una solicitud de pago describiendo la mercanca, el precio, la fecha y la hora.Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda virtual.

PUBLICIDAD EN INTERNETTIPOS DE PUBLICIDAD

La publicidad es compleja porque muchos anunciantes diferentes tratan de llegar a muchos tipos de audiencias diferente. Al considerar estas diversas situaciones de publicidad, se identifican siete tipos principales de publicidad.

Publicidad de marca: Esta se centra en el desarrollo y recordacin de la marca a largo plazo, no nos promueve ningn producto en especfico sino la marca en general.

Publicidad detallista o local: En esta se enva un mensaje con productos u ofertas de una zona geogrfica en especifico, y tiende a enfocarse en estimular el transito por la tienda y en crear una imagen distintiva del detallista.

Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad, pero el mensaje es diferente al de la publicidad nacional o detallista, ya que este se enfoca en provocar una venta directamente. Se utilizan mucho por correo directo, telemarketing, e-mailing, entre otros; y el consumidor puede responder a esta por los mismos medios por el cual le ha sido enviada.

Publicidad de negocio a negocio: Tambin llamada business to business (B2B), esta es la que se enva de un negocio a otro. Suele incluir mensajes dirigidos a empresas que distribuyen productos, as como compradores industriales y profesionales; esta es colocada comnmente en publicaciones o revistas profesionales, pues no va dirigida al consumidor general.

Publicidad institucional: Se le llama tambin publicidad corporativa y se enfoca en establecer una identidad corporativa o en ganarse al pblico sobre el punto de vista de la organizacin.

COSTOS Y BENEFICIOS SEGN EL TIPO DE PROGRAMAS.Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi automtica al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fraccin de lo que costara a travs de los medios tradicionales. Tambin se ahorran los costos de asesora. Los productos o servicios pueden ser publicitados las 24 horas del da no slo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en slo cuestin de das, mientras que con los medios convencionales se necesitan meses para conducir un estudio

Mecanismos Utilizados Alta y posicionamiento en buscadores Intercambio de links Publicidad en Boletines Firmas digitales Dar algo gratis y de calidad Contratar publicidad en otros sitios

Llega a tu pblico objetivo conecta con ms de 750 millones de clientes potenciales elige a tu pblico por ubicacin, edad e intereses prueba los anuncios de imagen y de texto y usa el que te funcione profundiza tus relaciones promociona tu pgina de Facebook o sitio web Utiliza el botn "Me gusta" para aumentar la influencia de tus anuncios. Crea una comunidad en torno a tu negocio Controla tu presupuesto Configura el presupuesto diario que te parezca adecuado Ajusta tu presupuesto diario en cualquier momento Elige si deseas pagar cuando los usuarios hagan clic (CPC) o cuando vean tu anuncio (CPM)

USANDO TWITTER -> COSTOS Y FORMAS.Los Tweets promocionados son Tweets regulares que se amplifican a un pblico ms amplio. Enva un Tweet a tus seguidores primer, luego promueve ese TweetAparecen como contenido en los resultados de bsqueda, y no al lado de ellos.Se puede interactuar con un Tweet Promocionado al igual que con cualquier otro Tweet Al promover un Tweet, los usuarios lo vern entre los resultados de bsqueda para alguna de las palabras clave que has relacionado con tu Tweet. Los Tweets promocionados se ofrecen en base al Cost-per-Engagement (Costo por participacin, CPE en Ingls). Slo pagars cuando un usuario retweetea, responde, hace clic o hace favorito uno de tus Tweets Promocionados. Las impresiones retweeteadas por los usuarios son gratis, y pueden ayudar a amplificar el alcance y multiplicar la efectividad del costo de tu campaa.

OTRAS OPCIONES EN LA RED UNA CUESTIN CONTROVERTIDA. La publicidad en este tipo de medios online conlleva una problemtica. Son espacios personales en los que t decides que quieres o debes tener y la aparicin de publicidad implica quizs un entremetimiento excesivo. Segn un estudio de Zed Digital el 81,8% de los internautas apoya la publicidad en los blogs siempre y cuando no sea muy intrusiva y el 44,1% reconoce que sera susceptible de comprar o no una marca si leyera un cometario bueno o malo en un blog. En la redes sociales al ser la publicidad ms sutil parece estar ms admitida, ya que los usuarios forman parte de ella, pero como as puedes elegir formar parte de ella puedes elegir no serlo y que tu decisin sea respetada, es decir, que no seas bombardeado con eventos y peticiones de para ser fan de esta marca o la otra.

PC ZOMBIEReclutarn tu ordenador sin que te des cuenta, y lo programarn para hacer lo que ellos quieran.Los zombies son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

pz-zombie.jpg El ejercito de PC's zombies est creciendo da a da, y tu ordenador puede ser uno de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envo de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web

PhishingEl "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

EN QUE CONSISTE?Se puede resumir de forma fcil, engaando al posible estafado, "suplantando la imagen de una empresa o entidad pblica", de esta manera hacen "creer" a la posible vctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

CMO LO REALIZAN?El phishing puede producirse de varias formas, desde un simple mensaje a su telfono mvil, una llamada telefnica, una web que simula una entidad, una ventana emergente, y la ms usada y conocida por los internautas, la recepcin de un correo electrnico. Pueden existir mas formatos pero en estos momentos solo mencionamos los ms comunes

SPIMLa nueva plaga de la RedSe trata de una forma de correo basura que llega a las computadoras a travs de los servicios de mensajera instantnea, como el Messenger. Utiliza programas robot pararastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.

SPEAR PHISHING phisher se vale de la familiaridad. Conoce su nombre y su direccin de correo electrnico, y tiene un mnimo de informacin acerca de usted. Por lo general, el saludo del mensaje de correo electrnico es personalizado: "Hola, Bob", en lugar de "Estimado seor". Es posible que el correo electrnico haga referencia a un "amigo en comn". Tambin puede referirse a alguna compra online reciente. Dado que el correo electrnico parece provenir de alguien conocido, es posible que usted est menos atento y proporcione la informacin que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que acte con urgencia, usted seguramente lo har sin pensarlo.

RANSOMWARESu nivel que seguridad y el de su informacin depende, en parte, de ser cuidadoso. Analice su presencia online. Cunta informacin acerca de usted hay publicada que podra combinarse para estafarle? Su nombre? Su direccin de correo electrnico? Nombres de amigos? Sus direcciones de correo electrnico? Usted tiene un perfil, por ejemplo, en algn sitio conocido de redes sociales? Examine sus publicaciones. El ransomware empieza a ser un problema serio para dispositivos Android Virus informtico Android se est convirtiendo en el gran objetivo de ciberdelincuentes debido a su gran cuota de marcado. (ARCHIVO) Por ramsonware nos referimos a un software malicioso que secuestra el control del ordenador y nos exige un rescate por devolvrnoslo. El ransomware ha sido muy comn en los ordenadores, sobre todo en forma de falso antivirus. Google recomienda como precaucin descargar slo aplicaciones desde Google Play, donde s controla lo que se vende. La ltima alarma sobre una infeccin de ransomware en Android salt a finales de junio con la aplicacin Android.FakedefenderSPAMSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.1 2Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico.

SCAMOtras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de imgenes y textos en la web.El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS, TECNLOGIAS Y SOFTWARELas 5 estafas principales de los medios socialesEstamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran xito. Segn su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesin por da.

Pero esta increble popularidad tambin tiene un lado oscuro. Los creadores de virus y otros criminales cibernticos siguen a las mayoras, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infeccin viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales.

N. 5: Cadenas de mensajesEs probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "Reenva esto por Twitter y Bill Gates donar 5 millones de dlares a la caridad!" Pero espere. Pinselo un segundo. Bill Gates ya hace mucho por la caridad. Por qu esperara algo as para actuar? La respuesta es que tanto la causa como la afirmacin son falsas. Entonces, por qu alguien publicara algo as? Buena pregunta. Podra tratarse de algn bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvan estas falsas afirmaciones a otras. Rompa la cadena e informe a los dems sobre el posible engao.

N. 4: Obtencin de dineroPor su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, cunto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografa atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal ciberntico que busca dinero fcil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.Imagine esto: uno de sus amigos reales "perdi su billetera en sus vacaciones y necesita algo de dinero para volver a casa", as que le pide dinero urgentemente. Puesto que es usted una persona generosa, le enva dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca le pidi nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tom todos los contactos y envi un correo electrnico falso, esperando a ver quin morda el anzuelo.Nuevamente, piense antes de actuar. Llame a su amigo. Infrmele y compruebe que todo es verdad. A continuacin, asegrese de que su computadora no est infectada tambin.

N. 3: Cargos ocultos"Qu tipo de personaje de STAR WARS es usted? Avergelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la informacin y su nmero de telfono mvil, segn las instrucciones. Despus de unos minutos, recibe un mensaje. Resulta que usted se parece ms a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su telfono mvil del mes siguiente. Adems, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales.

N. 2: Solicitudes de phishing"Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Mralas aqu." Eh? Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la pgina de inicio de sesin de Twitter o Facebook. Usted introduce la informacin de su cuenta y un criminal ciberntico ya dispone de su contrasea y del control total de su cuenta.Cmo ocurri esto? Tanto el correo electrnico como la pgina de inicio eran falsos. El enlace en el que hizo clic lo dirigi a una pgina que se pareca al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su vctima. Para evitarlo, asegrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta proteccin imprescindible

N. 1: URL ocultasTenga cuidado de no hacer clic en URL acortadas sin saberlo. Las ver en todas partes en Twitter, pero nunca sabe a dnde ir porque la URL ("localizador uniforme de recursos", la direccin web) esconde la ubicacin completa. Hacer clic en uno de estos vnculos puede dirigirlo al sitio deseado.Generalmente, se pretende estafar econmicamente por medio del engao presentando una supuesta donacin a recibir o un premio de lotera al que se accede previo envo de dinero.Las cadenas de mail engaosas pueden ser scams si hay prdida monetaria y hoax cuando slo hay engao.Scam no solo se refiere a estafas por correo electrnico, tambin se le llama scam a sitios web que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Cmo protegerse?Para no verse afectado por estas amenazas, las personas deben evitar acceder a informacin cuya fuente no sea confiable. Una buena prctica es la eliminacin de todo tipo de correo no solicitado para as evitar el scam.Adems, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transaccin. El comercio electrnico y va SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.En los ataques llevados a cabo mediante ingeniera social, el eslabn dbil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologas y educarse en seguridad informtica es la va ideal para evitar ser vctimas de ellos.

CONCLUSION

Con relacin a los Medios de Pago en forma electrnica, podemos encontrar que las tarjetas de crditos son las ms usadas. Tambin se pudo investigar un poco ms de cmo es que las transacciones son realizadas en el Internet. El Proveedor ms conocido en el Internet es CyberCash que es el que ofrece a los comerciantes una solucin rpida y segura para procesar los pagos con tarjeta de crdito a travs de Internet. La tecnologa sigue con su evolucin, as que muy pronto el dinero en efectivo ir desapareciendo y el uso de una computadora va a ser el mtodo ms sencillo de realizar nuestras transacciones dentro de la comodidad.

RECOMENDACIONES

Recomendaciones El uso de las Tarjetas de Crdito debe ser muy cuidadoso ya que se encontr que algunos programas no tienen la seguridad necesaria para algunos usuarios o consumidores. Es necesario conocer bien el lugar o empresa a la cual se le quiere adquirir un producto por medio del Internet, ya que al momento de recibir lo solicitado muy probablemente est en mal estado.