0% encontró este documento útil (0 votos)
34 vistas20 páginas

Ciberseguridad: Protección de Datos y Amenazas

Antología

Cargado por

Ali
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas20 páginas

Ciberseguridad: Protección de Datos y Amenazas

Antología

Cargado por

Ali
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Antología de

Banca y Finanzas
Colegio Técnico Profesional de
Carrizal

Docente: Kimaura Bryan Johnson

Estudiante: Alisson Quesada Paniagua

Sección: 12-3

Curso Lectivo 2024


Alisson Quesada Paniagua 2

La necesidad de la ciberseguridad
La ciberseguridad es esencial para proteger nuestra privacidad,
salvaguardar nuestra información y garantizar un entorno digital seguro y
confiable en el que podamos prosperar como sociedad. Las amenazas
pueden estar en cualquier lado.

Datos Personales:
La ciberseguridad de datos personales, se trata de un aspecto que tiene que
ver con la protección de datos contra accesos no autorizados y para
protegerlos de una posible corrupción durante todo su ciclo de vida.

La ciberseguridad de estos datos es un tema crucial en la era digital. Las


leyes y regulaciones garantizan que esta información tan sensible se
maneje de manera ética y segura. No obstante, los atacantes siempre se
encuentran al acecho y es deber de los ciudadanos informarse sobre
cómo hacer respetar sus derechos en relación con sus datos personales
y qué medidas deben tomar para proteger su información personal en
línea y fuera de ella.

Datos de una organización:


La revolución digital ha supuesto avances muy importantes en la
industria. Pero también la necesidad de proteger a las empresas ante un
posible ataque. Las organizaciones tienen el reto de proteger sus activos
digitales, con la seguridad de los datos, para garantizar la tranquilidad de
sus usuarios y clientes.

Si bien la mayoría de las empresas y organizaciones son conscientes de


la importancia de contar con copias de seguridad sólidas en las
instalaciones, no todos los servicios ofrecidos disponen de las mismas
características, funciones y requisitos de acceso.

Los atacantes de la ciberseguridad:


 Hackers: Son normalmente informáticos, que quieren descubrir
vulnerabilidades de los sistemas por gusto, sin motivación
económica ni dañina.
 Crackers: Son las personas que rompen la seguridad del sistema
con intención maliciosa, para dañarla u obtener beneficios
económicos.
Alisson Quesada Paniagua 3

 Sniffers: Son expertos en redes que analizan el trafico de la red,


para obtener información extrayéndola de los paquetes que se
transmiten por la red.
 LAMMERS: Son gente joven si muchos conocimientos
informáticos que se consideran a si mismos hackers y presumen
de ello.
 Newbie: Son hackers novatos.
 Ciberterrorista: Son expertos informáticos que trabajan para
países u organizaciones como espías si saboteadores
informáticos.
 Programadores de virus: Estas personas deben ser expertos en
programación redes y sistemas., que crean programas dañinos
que afectan a aplicaciones y a sistemas.
 Carders: Son personas que se dedican a ataques de sistemas de
tarjetas como cajeros automáticos.

Los profesionales de la ciberseguridad:

 Chief information security officer (CISO): Es el responsable de


la seguridad de la información.
 Ingeniero de ciberseguridad: Tiene la tarea de diseñar e
implementar sistemas de seguridad para detener y prevenir
ciberataques de alto nivel.
 Analista de ciberseguridad: Supervisa las amenazas y controla
la red para detectar posibles vulnerabilidades de seguridad.
 Ingeniero de redes: Es el responsable de diseñar, implementar y
probar redes informáticas seguras y rentables, como redes de área
amplia (WAN), redes de área local (LAN), conexiones a Internet y
otros sistemas de comunicación de datos.
 Auditor de ciberseguridad o hacker ético: Se encarga de poner
a prueba la seguridad y a través de ello detectar las
vulnerabilidades de los sistemas informáticos.
 Gerente seguridad lógica: Es el responsable de los accesos a
programas y bases de datos y debe asegurarse de que sólo las
personas autorizadas puedan acceder a los datos que les
correspondan.
 Data protection officer (DPO): Es el encargado de verificar que
se cumpla todo lo que implica el RGDP (Reglamento General de
Protección de Datos), por lo tanto, sus conocimientos jurídicos
deben ser sobresalientes.
Alisson Quesada Paniagua 4

Panorama actual y tendencias

 Ataques, conceptos y técnicas:

Características y funcionamiento de un Ciberataque:


Los actores de amenazas lanzan ciberataques por todo tipo de motivos,
desde pequeños robos hasta actos de guerra. Utilizan diversas tácticas,
como ataques de malware, estafas de ingeniería social y robo de
contraseñas, para obtener acceso no autorizado a sus sistemas de
destino.
Los atacantes con motivaciones delictivas buscan obtener ganancias
financieras mediante el robo de dinero, el robo de datos o la interrupción
del negocio. Los ciberdelincuentes pueden piratear una cuenta bancaria
para robar dinero directamente o utilizar estafas de ingeniería social para
engañar a las personas para que les envíen dinero. Los piratas
informáticos pueden robar datos y utilizarlos para cometer robos de
identidad o venderlos en la Dark Web o guardarlos para un rescate.

Panorama de las ciberamenazas:


Las ciberamenazas representan un grave problema para los gobiernos, las
economías, las empresas y las personas.
Hay muchas fuentes de ataque, pues una organización tiene clientes,
proveedores de productos de hardware y software, proveedores de
servicios, auditores, servicios en la nube, desarrolladores de software,
centros de contacto y consultores; todos ellos intercambiando correos
electrónicos, documentos, información, etc. Todos estos puntos sumados
son la superficie de ataque de una organización.
Las ciberamenazas se aprovechan de la negligencia, errores o mal uso de
los datos. Incluso si estás satisfecho con todas las empresas con las que
colaboras como cliente/proveedor, ¿sabes si alguna de ellas está
utilizando personal de terceros o servicios de terceros? El tercero en
cuestión también puede ser una fuente de ataque y llegar a manipular los
datos.
Alisson Quesada Paniagua 5

Ingeniería Social:
Es un conjunto de técnicas utilizadas por ciberdelincuentes, con
el propósito de engañar a los usuarios, obtener información confidencial,
y dirigirlos hacia sitios web infectados o instalar softwares maliciosos en
sus dispositivos. La ingeniería social suele ocurrir a través de llamadas
telefónicas, aplicaciones de mensajería instantánea, correos electrónicos
y redes sociales.
Algunos ejemplos de ingeniería social son cuando el hacker se hace
pasar por una persona conocida, o cuando ofrece a la víctima premios o
promociones a cambio de su información. También cuando se invita a los
usuarios a completar formularios por ser ganadores de un premio o un
producto, y cuando se les ofrece actualizaciones de productos o servicios
digitales a través de páginas web falsas.
 Protección de sus datos y su privacidad:
Protección de los datos:
La protección de datos personales comprende al grupo de medidas
tecnológicas, organizativas y legales que buscan resguardar, ante
cualquier vulnerabilidad, los datos personales del usuario al asegurar que
pueda tener control sobre la información que brinda por Internet o
cualquier medio físico. El objetivo central de las leyes de protección de
datos personales es empoderar al individuo para que pueda controlar el
uso que terceros hacen de su información.
Protección de seguridad en línea:
La seguridad en internet son todas aquellas precauciones que se toman
para proteger todos los elementos que hacen parte de la red, como
infraestructura e información, que suele ser la más afectada por
delincuentes cibernéticos.

La seguridad informática se encarga de crear métodos, procedimientos y


normas que logren identificar y eliminar vulnerabilidades en la
información y equipos físicos, como los computadores.

Este tipo de seguridad cuenta con bases de datos, archivos y equipos


que hacen que la información importante no caiga en manos de personas
equivocadas.

 Protección de la organización:

Firewalls:
Alisson Quesada Paniagua 6

Un firewall o cortafuegos es un elemento informático que controla el


tráfico entrante y saliente de un dispositivo o una red privada con la
finalidad de bloquear la entrada de datos que no cumplan con algunos
criterios de seguridad. Estos criterios pueden ser adaptados a las
necesidades particulares de cada individuo o empresa.

Comportamiento a seguir en la ciberseguridad:


Es crucial mantener el software actualizado y usar contraseñas seguras y
únicas para cada cuenta. Habilitar la autenticación de dos factores añade
seguridad adicional. Educar sobre prácticas seguras en línea, realizar
copias de seguridad regularmente y ser cauteloso con correos
electrónicos y redes públicas son medidas clave para protegerse contra
amenazas cibernéticas.

 Internet de todo:
Es la conexión inteligente de personas, procesos, datos y cosas.
Consigue que las conexiones en red sean más relevantes y valiosas que
nunca, convirtiendo la información en acciones que crean nuevas
capacidades, experiencias más ricas y oportunidades económicas sin
precedentes para las empresas. personas y países.

Transición a Internet de Todo (IdT):


La transición de Internet a Internet de todo se da cuando se conecta
aquello que no está conectado. En la actualidad, más del 99% de los
objetos que se encuentran en el mundo físico aún no están conectados a
Internet. Sin embargo, un fenómeno denominado “Internet de Todo”,
activará todo lo que pueda imaginarse.

El valor de IdT:
Los USD 4,6 billones de Valor en juego de IdT para el sector público
equivalen a aproximadamente un tercio del crecimiento esperado de la
productividad laboral civil durante los próximos 10 años. La productividad
laboral del sector público en todo el mundo aumenta aproximadamente
un 3% anual.

 Ciberseguridad:

Pilares de la Seguridad informática:


Alisson Quesada Paniagua 7

La seguridad de la información, como concepto, se basa en cuatro


pilares: la disponibilidad, la integridad, la confidencialidad y la
autenticación.

Marketing Financiero
El marketing financiero es una rama del marketing que se encarga del
estudio y posicionamiento de los bancos, la imagen de las entidades, la
determinación de los precios, el diseño de los canales de distribución, así
como las campañas de publicidad y promoción de los productos y
servicios que ofertan las entidades financieras.

 Aspectos a analizar en un plan de marketing


1. Análisis del mercado
2. Análisis de la competencia
3. Análisis del cliente
4. Análisis FODA (SWOT)
5. Objetivos y métricas
6. Estrategias y tácticas
7. Presupuesto y recursos
8. Evaluación y control

 Ventajas de un plan de marketing


1. Ayuda a detectar riesgos y oportunidades.
2. Refleja datos para un análisis más completo.
3. Perfecciona la comunicación interna del negocio.
4. Mejora la administración de inversiones para reducir pérdidas.
5. Proporciona mayor seguridad en las decisiones.

 Fases de un plan marketing


PRIMERA FASE: ANÁLISIS DE LA SITUACIÓN ACTUAL.

SEGUNDA FASE: MARKETING ESTRATÉGICO

TERCERA FASE: LLEVA LAS ACCIONES A CABO.

CUARTA FASE: MIDE LOS RESULTADOS.

 Estructura de un plan de marketing


Análisis del mercado: ¿Dónde estamos ahora?
Alisson Quesada Paniagua 8

Objetivos: ¿Dónde queremos estar en el futuro?

Estrategias: ¿Cómo vamos a llegar?

Medición de resultados: ¿Está funcionando el plan de marketing?

 Análisis del cliente


La segmentación de clientes:
Es el proceso de agrupar a los clientes en función de características,
necesidades y actitudes comunes, con la finalidad de que una marca
pueda dirigir sus esfuerzos hacia los grupos más rentables de forma
eficaz.
Estos grupos de clientes son esenciales para definir campañas de
marketing, identificar clientes potencialmente rentables y en el desarrollo
de la lealtad del cliente.
Generalmente, este proceso se determina de acuerdo con características
similares, como la personalidad o preferencias que se relacionan con los
comportamientos que impulsan la rentabilidad del cliente.

 Fidelización de clientes
La fidelización del cliente describe una relación emocional permanente
entre tu empresa y tu cliente, que se manifiesta por la voluntad de un
cliente de interactuar contigo y comprar tus productos de forma
recurrente frente a la competencia.

Elementos:
1. Diferenciación
2. Satisfacción
3. Habitualidad.

Factores:
La calidad del producto o servicio, la experiencia del cliente, la atención
al cliente, los programas de lealtad, la comunicación efectiva, el valor
agregado y la escucha activa son factores fundamentales en la retención
de clientes.

Estrategias:
1. Programa de recompensas.
2. Pedir feedback e implementarlo.
Alisson Quesada Paniagua 9

3. Club VIP.
4. Programa de referidos.
5. Descuentos.
6. Crea un foro de la comunidad.
7. Haz eventos para tus clientes.

Técnicas de focalización:
1. Segmentación de Mercado: Divide el mercado por demografía,
geografía, psicografía y comportamiento.
2. Análisis RFM: Clasifica clientes según la recencia, frecuencia y
monto de sus compras.
3. Perfiles de Clientes: Crea perfiles detallados de clientes ideales.
4. Retargeting: Muestra anuncios a usuarios que ya interactuaron
con tu sitio.
5. Marketing de Contenidos: Crea y distribuye contenido relevante y
valioso.
6. SEO y SEM: Optimiza para motores de búsqueda y utiliza
publicidad en buscadores.
7. Marketing en Redes Sociales: Usa anuncios segmentados y
contenido relevante.
8. Personalización: Personaliza mensajes y ofertas usando datos
del cliente.

Plan de focalización:
1. Objetivos: Define metas claras (ej. aumentar ventas,
mejorar retención).
2. Investigación de Mercado: Realiza encuestas y entrevistas
para entender las necesidades del cliente.
3. Identificación de Segmentos Clave:
 Analiza datos internos y organiza grupos focales para identificar
patrones y segmentar a los clientes más valiosos.
4. Desarrollo de Buyer Personas: Crea perfiles detallados de
clientes ideales basados en los segmentos clave.
5. Estrategias Personalizadas: Desarrolla contenido y
mensajes específicos para cada buyer persona.
 Elige los canales de comunicación más adecuados (ej. redes sociales,
email).
6. Experiencias Personalizadas:
 Personaliza la experiencia en el sitio web y ofrece promociones
específicas para cada grupo.
7. Retargeting: Implementa campañas de retargeting para
visitantes que no han convertido.
Alisson Quesada Paniagua 10

8. Medición y Optimización: Monitorea el rendimiento de las


campañas y ajusta las estrategias según los resultados y la
retroalimentación del cliente.

 Herramientas de gestión de la relación con los clientes


(CRM):
La gestión de relaciones con los clientes (CRM) es una tecnología que
gestiona todas las interacciones de su empresa con clientes actuales y
potenciales. Tiene un objetivo básico: mejorar las relaciones de su
empresa para que crezca.

Algunas CRM son:


1. ActiveCampaign
2. HubSpot
3. Freshworks CRM
4. Pipedrive
5. Monday
6. Clientify
7. Salesforce
8. Zoho
9. Britix24

 Análisis de la gestión de la calidad de los


servicios financieros:
Banca electrónica:
Es la plataforma que permite a los clientes acceder a un sistema en línea
para realizar transacciones, revisar sus cuentas, solicitar créditos y
administrar sus tarjetas, entre otras operaciones.

Características:
1. Acceso las 24 horas, los 7 días de la semana.
2. Consulta de saldos y movimientos.
3. Transferencias bancarias.
4. Pagos de servicios y facturas.
5. Gestión de inversiones.
6. Alertas y notificaciones.
7. Seguridad (autenticación de dos factores).
8. Servicios adicionales (solicitud de chequeras, bloqueo de tarjetas).
9. Atención al cliente.
Alisson Quesada Paniagua 11

Funcionalidad:
La funcionalidad de la banca electrónica se centra en proporcionar
acceso las 24 horas del día, los 7 días de la semana, para que los
usuarios puedan realizar consultas de saldo, movimientos financieros,
transferencias bancarias, pagos de servicios y facturas, gestionar
inversiones, recibir alertas de transacciones, garantizar la seguridad con
autenticación de dos factores, acceder a servicios adicionales como la
solicitud de chequeras y el bloqueo de tarjetas, recibir atención al cliente
y disfrutar de una experiencia personalizada en la interfaz de usuario.

 El comercial de las entidades financieras:


El comercial de las entidades financieras es una representación visual o
auditiva que promueve los productos y servicios del banco para atraer
clientes potenciales.

Características:
1. Técnicas básicas de comercialización: Estrategias
fundamentales para promover productos o servicios, como
segmentación de mercado, análisis de competencia, y
desarrollo de campañas efectivas.
2. La atención al cliente: Proceso integral para satisfacer las
necesidades y expectativas de los clientes, enfocado en
escuchar, comprender y resolver sus consultas o problemas
de manera efectiva y amigable.
3. Tratamiento de consulta: Manejo adecuado de las preguntas
o preocupaciones de los clientes, que implica ofrecer
respuestas precisas, soluciones efectivas y seguimiento
continuo para garantizar su satisfacción.
4. Protección del cliente: Implementación de políticas y
medidas para salvaguardar los intereses y datos personales
de los clientes, asegurando transparencia, seguridad en
transacciones y cumplimiento de regulaciones.
 Canales alternativos de comercialización de
productos y servicios financieros:
Intranet:
Una Intranet es una plataforma digital cuyo objetivo es asistir a los
trabajadores en la generación de valor para la empresa, poniendo a su
disposición activos como contenidos, archivos, procesos de negocio y
Alisson Quesada Paniagua 12

herramientas; facilitando la colaboración y comunicación entre las


personas y los equipos.

Extranet:
Red cerrada que utiliza protocolos de Internet, que permite a la empresa
compartir información de forma segura con sus socios, clientes y/o
proveedores. Puede tomar la forma de una prolongación segura de la
Intranet o de una parte privada de la página web de la empresa con
acceso restringido.

La banca telefónica:
Características:
1. Acceso a servicios bancarios a través de llamadas telefónicas.
2. Disponibilidad generalmente las 24 horas del día, los 7 días de la
semana.
3. Proporciona una alternativa conveniente para realizar operaciones
bancarias sin necesidad de visitar una sucursal física
Funcionamiento:
1. Los clientes pueden comunicarse con un centro de atención
telefónica del banco.
2. Se autentican mediante preguntas de seguridad o un PIN.
3. Acceden a menús interactivos que guían para realizar diversas
operaciones bancarias.
Principales operaciones:
1. Consulta de saldos y movimientos de cuentas.
2. Transferencias entre cuentas propias y a terceros.
3. Pago de servicios y facturas.
4. Bloqueo de tarjetas y solicitud de chequeras.
5. Información sobre productos financieros y servicios adicionales.

Banca por Internet:


Funcionalidad:
1. Permite realizar operaciones bancarias a través de una plataforma
web.
2. Incluye consulta de saldos, transferencias, pagos de servicios,
entre otros.
Alisson Quesada Paniagua 13

Ventajas:
1. Acceso conveniente las 24/7 desde cualquier ubicación con
conexión a internet.
2. Mayor rapidez en las transacciones y gestiones bancarias.
3. Reducción de costos operativos para el banco y comodidad para el
cliente.
Inconvenientes:
1. Posible riesgo de seguridad cibernética si no se manejan
adecuadamente las medidas de protección.
2. Dependencia de la conectividad a internet y habilidades digitales
del usuario.

Televisión Interactiva:
Características:
1. Permite interactuar con la televisión para realizar transacciones
bancarias.
2. Utiliza un control remoto o dispositivo especializado para
navegación.
Ventajas:
1. Accesibilidad para realizar operaciones bancarias desde el hogar.
2. Interfaz intuitiva y fácil de usar para usuarios no familiarizados con
la tecnología digital.
Funcionalidad:
Permite consultar saldos, realizar pagos y transferencias mediante
comandos remotos.

El Ticketing
Características:
1. Sistema de emisión y gestión de boletos o tickets para eventos,
transporte, entre otros.
2. Puede ser físico (boletos impresos) o electrónico (e-tickets).
Alisson Quesada Paniagua 14

Servicios de Ticketing:
1. Venta de entradas para eventos deportivos, conciertos, cine, etc.
2. Reserva de billetes de transporte (avión, tren, autobús).
Ventajas:
1. Facilita la compra rápida y segura de boletos desde cualquier
ubicación.
2. Reducción del uso de papel y acceso instantáneo a los tickets
electrónicos.
Funcionalidad:
Permite la reserva, compra y gestión de boletos a través de plataformas
web o aplicaciones móviles.
Inconvenientes:
1. Posible necesidad de tener acceso a internet para la compra de
boletos electrónicos.
2. Riesgo de fraude o falsificación en boletos físicos.

Puestos de Autoservicio
Características:
1. Terminales físicas ubicadas en sucursales bancarias o lugares
públicos.
2. Permiten realizar diversas transacciones bancarias de forma
automática.
Tipos:
1. Depósito de efectivo y cheques.
2. Retiro de efectivo.
3. Consulta de saldos y movimientos.

Ventajas:
1. Disponibilidad las 24 horas sin necesidad de esperar en filas.
2. Facilita transacciones simples sin la necesidad de interactuar con
un cajero humano.
Funcionalidad:
Alisson Quesada Paniagua 15

Interfaz amigable que guía al usuario paso a paso para realizar


operaciones bancarias.

Las Fintech, una nueva categoría de empresas


Las Fintech son empresas que utilizan tecnología innovadora para
ofrecer productos y servicios financieros de manera eficiente, ágil y a
menudo más económica que las instituciones financieras tradicionales.

Tipos de Fintech:
1. Pagos y Transferencias: Plataformas de pago móvil, billeteras
digitales.
2. Préstamos y Financiamiento: Plataformas de préstamos peer-to-
peer, crowdfunding.
3. Gestión de Inversiones: Robo-advisors, plataformas de trading.
4. Criptomonedas y Blockchain: Intercambios de criptomonedas,
aplicaciones basadas en blockchain.
5. Seguros: Insurtech, plataformas de seguros digitales.

Ventajas de las Fintech:


1. Mayor accesibilidad y conveniencia para los usuarios.
2. Menores costos operativos, lo que puede traducirse en mejores
condiciones para los clientes.
3. Innovación rápida y capacidad de adaptación a las necesidades
del mercado.
4. Mejora en la experiencia del usuario a través de interfaces
intuitivas y personalizadas.

Los Neobancos:
1. Son bancos completamente digitales que operan sin sucursales
físicas tradicionales.
2. Ofrecen servicios bancarios completos a través de plataformas
digitales, enfocándose en la experiencia del cliente y en costos
reducidos.

Ley 8968 Protección de datos de la persona:


Es una ley costarricense que regula la protección de los datos personales
de las personas y su uso por parte de las empresas y entidades públicas.

Clasificación de las Fintech por actividades:


Alisson Quesada Paniagua 16

1. Pagos y Transferencias.
2. Préstamos y Financiamiento.
3. Gestión de Inversiones.
4. Criptomonedas y Blockchain.
5. Seguros.

Las Bases de la Fintech:


1. Uso intensivo de tecnologías como inteligencia artificial, big data, y
blockchain.
2. Enfoque en la experiencia del usuario y en la personalización de
servicios.
3. Agilidad y flexibilidad en comparación con los modelos bancarios
tradicionales.

Desarrollo y diferenciación de productos a través de


mercados nuevos:
1. Las Fintech pueden desarrollar productos financieros adaptados a
nichos específicos del mercado.
2. Utilizan análisis de datos para identificar oportunidades y
necesidades no cubiertas por los bancos tradicionales.
3. Buscan diferenciarse a través de la innovación tecnológica y la
personalización de servicios.

 Crowdfunding:
De la economía colaborativa a las finanzas colaborativas:
Crowdfunding facilita la financiación colectiva de proyectos a través de
contribuciones individuales.
Concepto y origen del crowdfunding:
1. Método de recaudación de fondos en línea donde varias personas
contribuyen financieramente a un proyecto, negocio o causa.
2. Origen moderno en plataformas como Kickstarter y Indiegogo a
principios de 2000.

Legislación actual crowdfunding:


1. Regulación varía según país y tipo de crowdfunding.
2. En Costa Rica, la ley no específica, pero se aplica legislación
general sobre financiamiento colectivo.
Alisson Quesada Paniagua 17

 Soluciones de préstamos: Crowdfunding


Concepto y funcionamiento:
1. Financiamiento obtenido a través de contribuciones de individuos o
grupos.
2. Plataformas como LendingClub conectan prestamistas con
prestatarios.
Costes del crowdfunding para el solicitante de financiación:
Comisiones de plataforma, intereses y honorarios legales.
Rentabilidad para el inversor:
Intereses ganados por préstamos, menos comisiones de plataforma.
Ventajas e inconvenientes:
Ventajas: Acceso a financiamiento sin bancos, diversificación de
inversiones.
Inconvenientes: Altos costos, riesgo de incumplimiento.
Legislación aplicable:
Regulaciones locales sobre préstamos y protección del consumidor.

Crowdequity:
Concepto y funcionamiento:
1. Financiación de empresas a cambio de acciones en lugar de
deuda.
2. Plataformas como Seedrs y Crowdcube.
Costes, ventajas e inconvenientes:
Costes: Honorarios de plataforma, costos legales.
Ventajas: Capital para startups, participación en el crecimiento.
Inconvenientes: Dilución de la propiedad, riesgo de pérdida de
inversión.
Legislación aplicable:
-Regulaciones sobre emisión de acciones y protección de inversionistas.
Crowdfunding Inmobiliario:
Concepto y funcionamiento:
Alisson Quesada Paniagua 18

1. Financiación colectiva para proyectos inmobiliarios.


2. Inversionistas obtienen retorno basado en rentas o valorización.
Costos del crowdfunding inmobiliario:
Comisiones de plataforma, costos legales, gastos de gestión de
proyectos.
Ventajas e inconvenientes:
Ventajas: Acceso a inversiones inmobiliarias con menor capital,
diversificación.
Inconvenientes: Riesgo de mercado inmobiliario, falta de liquidez.
Legislación aplicable:
Regulaciones sobre inversión inmobiliaria y protección de inversores.

Robo-Advisor:
Concepto de robo-advisors:
Plataformas automatizadas que ofrecen asesoramiento financiero basado
en algoritmos.
Funcionamiento de un robo-advisor:
Recopilación de datos financieros y preferencias del cliente para
recomendar inversiones.
Costes del robo-advisor:
Honorarios basados en activos gestionados.
Ventajas e inconvenientes:
Ventajas: Bajos costos, accesibilidad, diversificación.
Inconvenientes: Falta de personalización, riesgo de error algorítmico.
Aspectos legales:
Regulación de asesoría financiera y protección de datos.

Big Data:
Concepto del big data:
Alisson Quesada Paniagua 19

Análisis de grandes volúmenes de datos para identificar patrones y


tendencias.
Usos del big data:
1. Mejora en la personalización de servicios financieros.
2. Detección de fraudes.
3. Análisis de riesgos.

El Bitcoin y el Blockchain:
Concepto del Bitcoin:
1. Bitcoin es una criptomoneda descentralizada que permite
transacciones directas entre usuarios sin necesidad de
intermediarios como bancos.
2. Se basa en tecnología de blockchain para garantizar la seguridad y
la transparencia de las transacciones.
Establecimiento de su valor:
1. El valor del Bitcoin se determina por la oferta y la demanda en
los mercados de intercambio.
2. Factores como la aceptación global, la regulación, y la
percepción del público influyen en su precio volátil.
Blockchain:
1. Blockchain es la tecnología subyacente del Bitcoin y otras
criptomonedas.
2. Es un registro público y distribuido de todas las transacciones
realizadas, asegurado mediante criptografía y consenso de red.

Plan de Acción:
Producto:
Definición clara del producto o servicio a comercializar, en este caso,
podría ser un producto financiero relacionado con criptomonedas o
blockchain.

Precio:
Estrategia de fijación de precios que considere la volatilidad del mercado
de criptomonedas y la competitividad.
Plaza:
Alisson Quesada Paniagua 20

Canales de distribución adecuados para llegar al público objetivo


interesado en tecnología blockchain o criptomonedas, como plataformas
de intercambio o aplicaciones financieras.
Promoción:
Estrategias de marketing digital y de contenido para educar al mercado
sobre las ventajas del producto, destacando seguridad, descentralización
y eficiencia.
Presupuesto de Marketing:
Asignación de recursos financieros y humanos para implementar las
estrategias de promoción y alcanzar los objetivos de marketing.

También podría gustarte