Sunteți pe pagina 1din 26

MEDIOS DE PAGO, DINERO

ELECTRONICO O DIGITAL
¿Qué es?

El dinero electrónico se define como el valor o medio de pago que se


almacena en un soporte electrónico en el cual es posible hacer transacciones
sin la necesidad de un banco u otra entidad financiera.
Primero: se crea una cuenta virtual en cierto banco autorizado
Segundo: la operadora de telefonía móvil programa un sistema en el teléfono
del usuario
Tercero: para cargar o descargar el dinero electrónico el usuario deberá
acercarse a las ventanillas autorizadas por el BCE
Cuarto: para realizar pagos locales autorizados estos contarán con un
dispositivo que permitirá descargar el dinero desde el celular a la cuenta del
mismo.
Quinto: la transferencia de persona a persona o P2P permitirá la
transferencia de dinero electrónico desde un dispositivo a otro.
Proveedores en internet de dinero
electrónico.
Opciones disponibles en Guatemala.

 Tarjeta de crédito
 Tarjeta de débito
 PayPal
 Skrill
 Western Unión
PUBLICIDAD EN INTERNET Y REDES SOCIALES

 Tipos de publicidad en internet


 Messenger, correos electrónicos, acceso a cuentas, bancarias,
entretenimiento.
 La web.
 Blog.
 Publicidad en banners
 Publicidad por up
 Lector RSS
 Código HTML
 Mecanismos utilizados:
 sitios web a terceros.
 Programas publicitarios.
 Ad Words de Google.
 Redes Sociales.
 Sitios de anuncios clasificados.
 Correo electrónico.
Costos y beneficios

 Beneficios
 Costos
 Publicidad  Ahorra tiempo
 Bajos costos y mayores beneficios
 Video arte animación
 Mayor audiencia
 Video arte
 Determinación de necesidades
 Video musical
 Pago por medio de tarjeta de  Riesgos relativamente bajos.
crédito o debito  Medición de impacto
 Costo por clic  La publicidad es más flexible
 Costo por pop up  Presencia continua en el mercado
 Costo por adquisición
Programas afiliados

 Los webmasters  eBay Partener Network


 El marketing de socios en internet  Azoogle Ads
 Commission junction  Clickbooth
 Clickbank  ShareAsale
 Amazon associates  Socios privados.
 Linkshare
 Google adsense
Software para publicidad en Internet

 Front-page
 Dreamweber
 Flash
 Firework de Macromedia.
Usando Facebook costos y formas

 Costos  Formas
 El tipo de pago se realiza por  Anuncios
clic y no por exposición del
 Eventos
anuncio.
 Historias patrocinadas
 Las tarifas varían de acuerdo
al país en el cual se  Post Promocionales.
presentará el anuncio.
Usando twitter costos y formas.

 Costos  Beneficios
 Realización de encuestas  Temas del momento
promocionados.
 Compra de objetos a través
de hashtags.  Twetts promocionados.
 Creación de series en video.  Cuentas promocionadas.
SEO (Search Engine Optimization)
 También conocido como optimizador de buscadores o bien optimizador de
motores de búsqueda, es un proceso que mejora la visibilidad de un sitio web.
SEM (Search Engine Marketing)

 Es un tipo de mercadotecnia que busca promover los sitios de web mediante


el aumento de visibilidades en el motor de búsqueda de sus páginas de
resultados, los principales buscadores ofrecen a las empresas las posibilidades
de mostrar sus anuncios en los resultados de búsqueda Google AdWords y Bing
Ads.
RSS (Really Simple Syndication)

 Es un formato XML para sindicar o compartir contenido en la web, es utilizado


para difundir información actualizada frecuentemente a usuarios que se han
suscrito a la fuente de contenidos, este tipo de formato permite distribuir
contenidos sin necesidad de un navegador utilizando un software diseñado
para leer estos contenidos RSS tales como para internet Explorer.
Otras opciones en la red

 Bing
 Ask
 AOL Search
 Gigablast
 FAST
 Netscape Search
 Snap
SEGURIDAD EN LAS REDES

 Mecanismos de prevención

 Mecanismos de identificación e autenticación


 Mecanismo de control de acceso
 Mecanismos de separación
 Mecanismos de seguridad en las telecomunicaciones
 Mecanismos de seguridad en la instalación de un sistema operativo de red.
Función del antivirus y anti spyware.

 Antivirus  Anti spyware


 Función corta fuegos  Prevenir que los atacantes
puedan espiar nuestros
 Analizar direcciones web
movimientos, contraseñas,
 Protección del correo gustos, etc.
electrónico, filtro
antispam, filtro
antishiping.
 Copias de seguridad.
Algunos datos para conocer

 El software que los cibercriminales usan para estos propósitos pueden


llevarnos a riesgos importantes para la seguridad del sistema.
 La seguridad en redes, es la protección a toda infraestructura de
computadoras y también de toda la información contenida.
 Existen estándares, protocolos, métodos, reglas y herramientas para hacer
que el riesgo sea mínimo en la infraestructura e información.
PC ZOMBIE

 Es la denominación asignada a computadores personales que tras haber sido


infectados por algún tipo de malware, pueden ser usados por terceras
personas para ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. Son controlados a
distancia sin que su usuario lo sepa, son utilizados por las redes de
ciberdelitos.
PISHING

 Suplantación de identidad es un término informático que denomina un modelo


de abuso informático y que se comente mediante el uso de un tiempo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta.
SPIM

 El cibercriminal conocido como phisher, se hace pasar por una persona o


empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
SPEAR PISHING

 Es una estafa localizada por correo electrónico cuyo único propósito es


obtener acceso no autorizado a datos confidenciales. A diferencia de las
estafas por pishing que pueden lanzar ataques amplios y dispersos, el spear
pishing se centra en un grupo u organización específicos. La intención es
robar propiedad intelectual, datos financieros, secretos comerciales, o
militares y otros datos confidenciales.
RANSOMWARE

 Es un tipo de malware (software malintencionado) que los criminales instalan


en su PC sin su consentimiento. Ransomware les da a los criminales la
capacidad de bloquear su equipo desde una ubicación remota. Luego
presentará una ventana emergente con un aviso que dice que su ordenador
está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
SPAM

 Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados


en forma masiva. La vía más utilizada es la basada en el correo electrónico
pero puede presentarse por programas de mensajería instantánea o por
teléfono celular. El spam es el correo electrónico no solicitado, normalmente
con contenido publicitario, que se envía de forma masiva.
SCAM

 Es un término anglosajón que se emplea familiarmente para referirse a una


red de corrupción. Hoy también se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento o páginas web fraudulentas.
PRINCIPALES ESTAFAS EN LAS REDES
SOCIALES

 Twitter
 Facebook
SOFTWARE

 Instales software de seguridad más reciente y manténgalo actualizado.


 Los firewalls, programas antivirus y programas anti malware son
fundamentales para proteger su información.
 Los parches de software o las actualizaciones generalmente solucionan los
problemas o vulnerabilidades de un programa.

S-ar putea să vă placă și