Anda di halaman 1dari 20

UNIVERSIDAD GALILEO

IDEA
CEI: Santa Cruz del Quiche
Nombre de la Carrera: Licenciatura en Administración de Empresas
Curso: Comercio Electrónico
Horario: 10:30 a 12:30 Domingos
Tutor: Oscar Gary Rocael, Flores Saenz

NOMBRE DE LA TAREA
Investigación 3
Medios de Pagos, Dinero Electrónico o Digital

Apellidos, Nombres del Alumno:


Santiago Brito, María Angélica
Marcos De León, Beatriz Isabela
Pixcar, José Luis
Calva Grijalva, Mario Enrique
Carné:
16006632
16011463
16006638
16008497
Fecha de entrega:
12 de agosto de 2018
Semana a la que corresponde:
Semana 6
INTRODUCCION

En la actualidad las empresas se encuentran buscando una ventaja competitiva para


sobrevivir en el mercado por la fuerte competencia que existe, algunos han realizado
investigación y análisis sobre el uso de la tecnología, Internet, los sitios web y las ventas en
línea.

El internet ha ido evolucionado y permite a las empresas aumentar su alcance, una


empresa que utiliza las ventas en línea puede llegar a todos los países y no restringirse
únicamente en el país donde realiza su producción, por lo tanto una empresa que utiliza el
Internet para sus ventas puede globalizarse y aumentar sus ventas increíblemente.

Al tomar en consideración la ventaja antes mencionada se presenta el siguiente informe


en el cual describe los medios de pago, dinero electrónico o digital, para que el lector tenga
el conocimiento suficiente para observar la importancia del Internet.
MEDIOS DE PAGO, DINERO ELECTRÓNICO O DIGITAL

Datos Importantes

Conocido como efectivo electrónico, moneda, electrónica digital o moneda digital, se


refiere a dinero que se intercambia solo de forma electrónica.

QUE ES, COMO SE UTILIZA.

Hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja


escala. Uno de los pocos éxitos ha sido sistema de tarjeta OcTopus en Hong Kong, que
comenzó como un Sistema de Pago de tránsito masivo y se ha utilizado ampliamente como
un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero
electrónico para su sistema de transporte público.

El dinero electrónico o digital es una representación o un sistema de débitos y créditos,


destinado al intercambio de valores en el marco de un sistema, o como un sistema
independiente, pudiendo ser en línea o no.

PROVEEDOR EN INTERNET

1. Servicios Bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American


Express, Optima, Disco ver, Diners Club, Carte Blanch, JCB, EuroCard.

2. PayPal
3. Kagi

OPCIONES DISPONIBLES EN GUATEMALA

- Tarjetas de Crédito
- Tarjetas de Débito
- Paypal
- Skrill
- Western Unión
- Pagos Seguros
- Saldo en cuenta

MODALIDAD O DENOMINACIÓN DEL FORMATO

Dinero Plástico

Es una modalidad de dinero electrónico. Consiste en una tarjeta de plástico, emitida por
un banco o una entidad financiera especializada, que autoriza a su portador para pagar con
ella el precio de los bienes y servicios que compra y a veces también para obtener anticipos
de dinero en efectivo en cantidades limitadas.

PUBLICIDAD EN INTERNET Y REDES SOCIALES


Tiene como principal herramienta la página web y su contenido, para desarrollar este
tipo de publicidad, que incluye los elementos de texto, enlace, banner, web, web log, blog,
logo, anuncio, audio, video y animación teniendo como finalidad dar a conocer el productos
al usuario que está en línea, por medio de estos formatos.

TIPOS DE PUBLICIDAD

A través del Messenger, correos electrónicos, acceso a cuentas bancarias,


entretenimiento y toda la información necesaria.

- La web

- Blog

- Publicidad en Banners

- Publicidad Pop Up

- Lector RSS

- Código HTML

MECANISMOS UTILIZADOS

La elección del medio o los medios publicitarios a utilizar dependerá básicamente del
tipo de producto o servicio que quieran anunciar, el perfil de nuestro público objetivo (por
ejemplo, si nuestro público objetivo está conformado por un público joven, un medio
adecuado serían las redes sociales) y el presupuesto publicitario.

 Programas Publicitarios
 Edwards de Google

 Redes Sociales

 Sitios de Anuncios Clasificados

 Correo Electrónico

 Otros Medios: Páginas amarillas, Directorios web, Sitios de pago por clic o sitios

COSTO Y BENEFICIOS

Costo

 Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación,
vídeo arte, y vídeo musical.

 El pago se puede realizar con tarjeta de débito, de crédito y por envío.

 Costo por click

 Costo por pop up

 Costo por adquisición

Beneficios

 Ahorra tiempo.

 Bajos costos y mayores beneficios.

 Mayor audiencia.

 Determinación de necesidades.

 Riesgos relativamente bajos.

 Medición de Impacto.

 La publicidad es más flexible.

 Presencia continua en el mercado.


PROGRAMAS AFILIADOS

 Los webmasters.

 El marketing de socios en Internet.

 Commission Junction.

 Clickbank.

 Amazon Associates.

 Linkshare.

 Google AdSense.

PROGRAMAS AFILIADOS

 eBay Partner Network.

 Azoogle Ads.

 Clickbooth.

 ShareASale.

 Socios privados.

SOFTWARE PARA PUBLICIDAD EN INTERNET

 Front-Page.

 Dreamweber.

 Flash.

 Fireworks de Macromedia.
USANDO FACEBOOK

La publicidad en Facebook se hace a través de pequeños anuncios que se ubican en la


columna lateral derecha de sus páginas. Estos anuncios constan de una imagen, un título,
una breve descripción de lo anunciado y el enlace al cual irán los visitantes cuando hagan
clic en dicho anuncio.

Costos

-El pago de este tipo de publicidad se carga cuando una persona hacer clic sobre el anuncio
y no antes, es decir el Pago es Por Clic (PPC) y no por exposición del anuncio.

-Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual srá
presentada.

Formas

-Anuncios.

-Eventos.

-Historias patrocinadas.

-Post Promocionales.

USANDO TWITTER

También ha ido lanzando alternativas para monetizar su red social, debido a la exigencia
de los inversionistas para lograr ganancias y así es como ha lanzado variadas opciones para
conseguirlas.

Costos

-Realización de encuestas.

-Compra de objetos a través de hashtags.


.Creación de series en video.

Beneficios

-Temas del Momento Promocionado.

-Tweets Promocionados.

-Cuentas Promocionada.

SEO (SEARCH ENGINE OPTIMIZATION)

También es común llamarlo Optimización en buscadores u Optimizador de motores de


búsqueda. SEO Es el proceso de mejorar la visibilidad de un sitio web en los resultados
orgánicos de los diferentes buscadores.

SEM (SEARCH ENGINE MARKETING)

Es una forma de Mercadotecnia en Internet que busca promover los sitios web mediante
el aumento de su visibilidad en el motor de búsqueda de páginas de resultados (SERP).

Los principales buscadores ofrecen a las empresas la posibilidad de mostrar sus anuncios en
los resultados de búsqueda. Google AdWords y Bing Ads.

RSS (REALLY SIMPLE SYNDICATION)

Es un formato XML para sindicar o compartir contenido en la web.

Se utiliza para difundir información actualizada frecuentemente a usuarios que se han


suscrito a la fuente de contenidos.
El formato permite distribuir contenidos sin necesidad de un navegador, utilizando un
software diseñado para leer estos contenidos RSS tales como Internet Explorer.

OTRAS OPCIONES EN LA RED

 Bing.

 Ask.

 AOL Search.

 Gigablast.

 FAST.

 Netscape Search.

 Snap.

SEGURIDAD EN LA RED

La Seguridad en redes, es la protección a toda la infraestructura de computadoras y


también de toda la información contenida. Existen algunos estándares, protocolos, métodos,
reglas y herramientas para hacer que el riesgo sea mínimo en la infraestructura e
información.

LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).

Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de
transmisión el aire el factor de seguridad es crítico.
La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del
punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los
accesos a los recursos de la red.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la


protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada
uno de los clientes deben tener configurado el SSID correcto para acceder a la red
inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los
clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los


flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos
inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que administre los
servicios de de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de identificación
de usuarios que no se contemplaron en el estándar 802.X

Los mecanismos de seguridad se dividen en tres grupos:

1. Prevención:

Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible


atacante capture (y entienda) información en un sistema de red.

2. Detección:

Detectan las desviaciones si se producen, violaciones o intentos de violación de la


seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

3. Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar
su normal funcionamiento.

Dentro del grupo de mecanismos de prevención tenemos:

 Mecanismos de identificación e autenticación

Permiten identificar de forma única ‘entidades’ del sistema. El proceso siguiente es la


autenticación, es decir, comprobar que la entidad es quien dice ser.

Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.

En concreto los sistemas de identificación y autenticación de los usuarios son los


mecanismos más utilizados.

 Mecanismos de control de acceso

Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso
que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.

 Mecanismos de separación

Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos


que permitan separar los objetos dentro de cada nivel.

Los mecanismos de separación, en función de cómo separan los objetos, se dividen en los
grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación.

 Mecanismos de seguridad en las comunicaciones

La protección de la información (integridad y privacidad) cuando viaja por la red es


especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o
Kerberos, que cifran el tráfico por la red.
Mecanismos de seguridad en la instalación de un sistema operativo de red

 Antivirus actualizado
 Cables bien elaborados y bien conectados
 Windows funcione correctamente
 Eliminar archivos temporales
 Eliminar los archivos no necesarios.
Funciones de Anti-Virus y Anti-Spyware

Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el


análisis en tiempo real y ofrecen diferentes opciones de análisis entre las que elegir.

Exhaustiva Anti-Virus y Anti-Spyware protegen su equipo frente a las últimas


protección antivirus amenazas contra la seguridad, incluidos virus, troyanos, cookies de
rastreo, rootkits, bots, spyware, adware y otros programas
potencialmente no deseados.

Opciones de análisis McAfee le permite seleccionar análisis más rápidos y análisis más
que permiten ahorrar lentos que permiten ahorrar recursos para reducir su impacto sobre
recursos otras actividades.

Reparaciones McAfee detecta y neutraliza la mayoría de las amenazas de


automáticas seguridad al equipo de forma automática, sin necesidad de
administración por su parte.

Protección de análisis Analiza las secuencias de comandos potencialmente peligrosas e


de secuencias de impide que se ejecuten en su equipo o en su navegador Web. Las
comandos actividades de secuencias de comandos sospechosas incluyen
secuencias que crean, copian, eliminan archivos e intentan
modificar el Registro de Windows.

Protección del correo McAfee realiza análisis automáticamente en busca de actividad de


electrónico virus en el correo electrónico y en los adjuntos que envía y recibe.

Protección de Si recibe un adjunto mediante mensajería instantánea, McAfee lo


mensajería analiza en busca de posibles amenazas a la seguridad.
instantánea
Análisis manuales, McAfee ofrece diferentes tipos de análisis para satisfacer sus
personalizados, necesidades en cuanto a la seguridad y le permite decidir su nivel
completos y rápidos de exhaustividad. Puede comprobar todas las unidades y carpetas
mediante un análisis completo o un sólo archivo del escritorio.
Evidentemente, la decisión es suya.

Active Protection Le conecta a la comunidad online de McAfee, que le ofrece la


información más reciente sobre los programas potencialmente no
deseados y las amenazas emergentes.

Análisis planificados Los análisis planificados comprueban el equipo en busca de virus


y otras amenazas con regularidad y son esenciales para garantizar
la salud continuada del equipo. De forma predeterminada, McAfee
efectúa un análisis planificado una vez a la semana, pero puede
modificar la planificación según sus necesidades.

Protección de acceso Puede utilizar Protección de acceso para proteger los servicios,
Registros y archivos de McAfee más importantes en caso de
borrarlos accidentalmente. También ofrece protección frente a
malware que ataca el software antivirus.

Análisis en segundo Si recibe un adjunto mediante mensajería instantánea, McAfee lo


plano analiza en busca de posibles amenazas a la seguridad. McAfee
también impide que los programas de mensajería instantánea
compartan información personal.
PC ZOMBIE

Es la denominación asignada a computadores personales que tras haber sido infectados


por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario
del equipo.

Son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de
ciberdelitos.

PISHING

Suplantación de identidad es un término informático que denomina un modelo de abuso


informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta.

El cibercriminal, conocido como phi2sher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

SPIM

Se trata de una forma de correo basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada
en forma de popups.

SPEAR PHISHING

Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso
no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden
lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización
específicos. La intención es robar propiedad intelectual, datos financieros, secretos
comerciales o militares y otros datos confidenciales.
RANSOMWARE
Es un tipo de malware (software malintencionado) que los criminales instalan en su PC
sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso
que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser
que pague.

SPAM

Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma


masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse
por programas de mensajería instantánea o por teléfono celular.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que


se envía de forma masiva.

SCAM

Es un término anglosajón que se emplea familiarmente para referirse a una red de


corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento o páginas web fraudulentas.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

 Twitter

 Facebook
SOFTWARE

Instalar el software de seguridad más reciente y manténgalo actualizado.

Los firewalls, programas antivirus y programas anti malware son fundamentales para
proteger su información.

Los parches de software o las actualizaciones generalmente solucionan los problemas o


vulnerabilidades de un programa.
CONCLUSION

El medio de pago más utilizado es la tarjeta de crédito y débito se conoce como son las
transacciones que se realizan por el internet.

El proveedor más conocido en la web es el que tiene más conectividad con los clientes
ya que el servicio es rápido y seguro para poder acceder y poder procesar con las tarjetas de
crédito.

También que un día no muy lejano puede empezar a desaparecer el efectivo y se


incrementa más el servicios de la tecnología por medio de una computadora que será más
seguro ya que no podrá andar con efectivo por la calle.
RECOMENDACIÓN

Cuidado, no uses la red social de la empresa como un negocio tradicional.


Si quieres manejar una empresa social, debes comprender primero que casi todo lo que
hace es una calle de doble vía.
O sea, no va a prosperar si tus productos y servicios están diseñados solamente por la
gente de adentro. Debes tomar en cuenta las perspectivas y contribuciones de tus
empleados, clientes y socios.
No descuidar la necesidad de encontrar formas de alentar e inspirar a los fans y
seguidores sociales de su compañía
Cuando te detengas a pensar en eso, te darás cuenta de que tus fans y seguidores son
esencialmente personas que voluntariamente dan su tiempo y energía para servir como
desarrolladores, cajas de resonancia y anunciantes de su compañía. Entonces, por favor,
respeta lo que tienen para decir y toma en serio lo que dicen.
BIBLIOGRAFIA

http://download.beta.mcafee.com/webhelp/4/1034/GUID-3DF32A80-9646-4604-AFEF-
19BB9CBAE8C5.html

https://edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-la-instalacion-
de-una-red/

https://www.certsuperior.com/SeguridadenRedes.aspx

https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-digital-
publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-internet.shtml

https://es.slideshare.net/aoshi18/medios-de-pago-dinero-electrnico-o-digital-13154261

Anda mungkin juga menyukai