Beruflich Dokumente
Kultur Dokumente
IDEA
CEI: Santa Cruz del Quiche
Nombre de la Carrera: Licenciatura en Administración de Empresas
Curso: Comercio Electrónico
Horario: 10:30 a 12:30 Domingos
Tutor: Oscar Gary Rocael, Flores Saenz
NOMBRE DE LA TAREA
Investigación 3
Medios de Pagos, Dinero Electrónico o Digital
Datos Importantes
PROVEEDOR EN INTERNET
2. PayPal
3. Kagi
- Tarjetas de Crédito
- Tarjetas de Débito
- Paypal
- Skrill
- Western Unión
- Pagos Seguros
- Saldo en cuenta
Dinero Plástico
Es una modalidad de dinero electrónico. Consiste en una tarjeta de plástico, emitida por
un banco o una entidad financiera especializada, que autoriza a su portador para pagar con
ella el precio de los bienes y servicios que compra y a veces también para obtener anticipos
de dinero en efectivo en cantidades limitadas.
TIPOS DE PUBLICIDAD
- La web
- Blog
- Publicidad en Banners
- Publicidad Pop Up
- Lector RSS
- Código HTML
MECANISMOS UTILIZADOS
La elección del medio o los medios publicitarios a utilizar dependerá básicamente del
tipo de producto o servicio que quieran anunciar, el perfil de nuestro público objetivo (por
ejemplo, si nuestro público objetivo está conformado por un público joven, un medio
adecuado serían las redes sociales) y el presupuesto publicitario.
Programas Publicitarios
Edwards de Google
Redes Sociales
Correo Electrónico
Otros Medios: Páginas amarillas, Directorios web, Sitios de pago por clic o sitios
COSTO Y BENEFICIOS
Costo
Cobrar el pago sólo del autor, por los vídeos de: publicidad, vídeo arte animación,
vídeo arte, y vídeo musical.
Beneficios
Ahorra tiempo.
Mayor audiencia.
Determinación de necesidades.
Medición de Impacto.
Los webmasters.
Commission Junction.
Clickbank.
Amazon Associates.
Linkshare.
Google AdSense.
PROGRAMAS AFILIADOS
Azoogle Ads.
Clickbooth.
ShareASale.
Socios privados.
Front-Page.
Dreamweber.
Flash.
Fireworks de Macromedia.
USANDO FACEBOOK
Costos
-El pago de este tipo de publicidad se carga cuando una persona hacer clic sobre el anuncio
y no antes, es decir el Pago es Por Clic (PPC) y no por exposición del anuncio.
-Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual srá
presentada.
Formas
-Anuncios.
-Eventos.
-Historias patrocinadas.
-Post Promocionales.
USANDO TWITTER
También ha ido lanzando alternativas para monetizar su red social, debido a la exigencia
de los inversionistas para lograr ganancias y así es como ha lanzado variadas opciones para
conseguirlas.
Costos
-Realización de encuestas.
Beneficios
-Tweets Promocionados.
-Cuentas Promocionada.
Es una forma de Mercadotecnia en Internet que busca promover los sitios web mediante
el aumento de su visibilidad en el motor de búsqueda de páginas de resultados (SERP).
Los principales buscadores ofrecen a las empresas la posibilidad de mostrar sus anuncios en
los resultados de búsqueda. Google AdWords y Bing Ads.
Bing.
Ask.
AOL Search.
Gigablast.
FAST.
Netscape Search.
Snap.
SEGURIDAD EN LA RED
Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de
transmisión el aire el factor de seguridad es crítico.
La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del
punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los
accesos a los recursos de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada
uno de los clientes deben tener configurado el SSID correcto para acceder a la red
inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los
clientes que accesarán a la red.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos
inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que administre los
servicios de de autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de identificación
de usuarios que no se contemplaron en el estándar 802.X
1. Prevención:
2. Detección:
3. Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar
su normal funcionamiento.
Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.
Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso
que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.
Mecanismos de separación
Los mecanismos de separación, en función de cómo separan los objetos, se dividen en los
grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación.
Antivirus actualizado
Cables bien elaborados y bien conectados
Windows funcione correctamente
Eliminar archivos temporales
Eliminar los archivos no necesarios.
Funciones de Anti-Virus y Anti-Spyware
Opciones de análisis McAfee le permite seleccionar análisis más rápidos y análisis más
que permiten ahorrar lentos que permiten ahorrar recursos para reducir su impacto sobre
recursos otras actividades.
Protección de acceso Puede utilizar Protección de acceso para proteger los servicios,
Registros y archivos de McAfee más importantes en caso de
borrarlos accidentalmente. También ofrece protección frente a
malware que ataca el software antivirus.
Son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de
ciberdelitos.
PISHING
El cibercriminal, conocido como phi2sher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
SPIM
Se trata de una forma de correo basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada
en forma de popups.
SPEAR PHISHING
Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso
no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden
lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización
específicos. La intención es robar propiedad intelectual, datos financieros, secretos
comerciales o militares y otros datos confidenciales.
RANSOMWARE
Es un tipo de malware (software malintencionado) que los criminales instalan en su PC
sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso
que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser
que pague.
SPAM
SCAM
Facebook
SOFTWARE
Los firewalls, programas antivirus y programas anti malware son fundamentales para
proteger su información.
El medio de pago más utilizado es la tarjeta de crédito y débito se conoce como son las
transacciones que se realizan por el internet.
El proveedor más conocido en la web es el que tiene más conectividad con los clientes
ya que el servicio es rápido y seguro para poder acceder y poder procesar con las tarjetas de
crédito.
http://download.beta.mcafee.com/webhelp/4/1034/GUID-3DF32A80-9646-4604-AFEF-
19BB9CBAE8C5.html
https://edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-la-instalacion-
de-una-red/
https://www.certsuperior.com/SeguridadenRedes.aspx
https://www.monografias.com/trabajos104/medios-pago-dinero-electronico-o-digital-
publicidad-internet/medios-pago-dinero-electronico-o-digital-publicidad-internet.shtml
https://es.slideshare.net/aoshi18/medios-de-pago-dinero-electrnico-o-digital-13154261