Contextualización y aproximación al objeto de estudio de investigación cualit...
Presentación2
1. Caratula UNIVERSIDAD GALILEO FISICC-IDEA LICENCIATURA EN INFORMÁTICA Y ADMINISTRACIÓN DE NEGOCIOS COMERCIO ELECTRONICO TUTOR: CARLOS FUENTES. 09:00 A 11:00 HRS. Investigación número 3 JOEL TORRES ESCOBAR CARNE IDE10115037 28 DE AGOSTO DE 2011
2. Introducción En el siguiente trabajo contiene investigación de tres temas de importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, etc.Se conocerá que es la publicidad en el Internet, se presentan los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam. En el presente trabajo nos proponemos analizar los aspectos generales del comercio electrónico, prestando especial atención a la contratación informática a la luz de la normativa vigente y de la que resulte aplicable por analogía. Asimismo expondremos, dada la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
3. Medios de pago/Dinero Electrónico Qué es un medio de pago?Medio que se utiliza para realizar un pago en un intercambio comercial, habitualmente dinero en efectivo o tarjeta de crédito o débito. Cualquier tipo de activo financiero del que se dispone para realizar un desembolso en una operación o transacción comercial o para liberarse de una deuda u obligación contraída.Que es dinero Electrónico?El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.Cómo funciona el dinero electrónico?Cada día más aspectos y actividades de la vida cotidiana tienen su reflejo y su réplica en mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el banco más próximo para entregar la Declaración de la Renta, se pueden completar transacciones bancarias por teléfono o por Internet, resulta posible comprar cómodamente acciones, películas, coches, cualquier cosa que se pueda imaginar
4. TIPOS DE PUBLICIDAD EN INTERNET MECANISMOS Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o Messenger, envió de correos electrónicos, entretenimiento y sobre todo, nos permite buscar y accesar información de todo tipo y el poder hacer negocios sin fronteras en todo el planeta. El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV, muy bien por ellos!, pero … nosotros? sabemos cómo hacer publicidad en internet? es realmente efectiva?
5. COSTOS Y FORMAS USANDO FACEBOOK. “Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles. Avisos sociales A través de su base de datos hipersegmentada, esta red social permite apuntar sus objetivos comerciales con una precisión nunca antes vista y con un margen de error casi nulo. “Esto no significa que los resultados de ventas van a ser siempre positivos sino que asegura que la publicidad sea leída o ‘clickeada’ por el target seleccionado, sin margen de error”.Se llaman “social ads”, porque están basados en los aspectos sociales y contextuales de las personas.Existen dos formas de contratar esta publicidad: pagando por cada “clic” que hagan en su anuncio – costo por clic (CPC)- o pagando por impresiones, es decir, por cada mil personas que ven la publicidad o sale impresa en su muro – costo por mil (CPM)
6. PC Zombie Denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Características Comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles.
7. Spim Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado“Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea. Tecnologías Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como páginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
8. Phishing Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarifas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
9. Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Características Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero (" hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea
10. Scam Spam, encontramos el término “junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.
11. CONCLUSION: Internet ha posibilitado que la "Sociedad de la Información" se estructure como una sociedad posindustrial cuyo principal avance tecnológico es la digitalización. Para el modelo clásico del ciclo de negocios, la alteración tecnológica es el tipo de fenómeno global más importante después de las fluctuaciones económicas. Por otra parte, la información se convirtió en el cuarto factor económico superando a las materias primas, trabajo y capital, con una especial particularidad: el modelo informático está caracterizado por costos bajos con tendencias declinantes, lo que permite inferir el desarrollo de una nueva cultura técnica.
12. RECOMENDACIÓN: En este trabajo pudimos aprender que cuando se trata de Internet en este caso comercio electrónico debemos de tener mucho cuidado cuando somos usuarios, ya que cualquier información que navega en red otros usuarios pueden robar nuestra información y usarla para bien propio y causar daños al usuario, es recomendable ser cuidados con los datos personales. Estos capítulos descritos en el trabajo son de mucha ayuda para el estudiante ya que en ello se emplea el manejo y uso de medios de pago a través de internet y como interactuar él.