Poging GOUD - Vrij
TECNOLOGÍA PARA QUE GASTES MÁS COMPRADORES COMPULSIVOS ONLINE
Computer Hoy
|Edición 700
Los 'patrones oscuros' son técnicas propias del marketing agresivo que pueden llevarte a comprar impulsivamente. Por esta misma razón, deberías aprender a reconocerlos.
-

La mayoría de comercios online, sobre todo aquellos que emplean estrategias agresivas de marketing y tienen políticas de precios bajos, utilizan lo que se conoce en el sector como 'patrones oscuros', los mismos que se pueden ver en casas de apuestas o casinos online.
Aunque no es exclusivo del comercio electrónico -ya que también se ha extendido a sectores como el de los videojuegos, donde destacan las conocidas loot boxes o cajas de botín, objetos virtuales con recompensas que los jugadores pueden conseguir con dinero real o moneda del juego-, este tipo de prácticas resulta especialmente común al visitar determinadas tiendas del entorno digital. Ejemplos claros son las estrategias que apelan a la urgencia, como los temporizadores de cuenta regresiva, los descuentos exclusivos 'solo para ti' o la supuesta escasez de producto con mensajes como 'solo quedan 2 en stock'. Todo está diseñado para empujarte a comprar rápido, antes de que pierdas esa 'gran oportunidad personalizada' que, en teoría, fue elegida especialmente para ti.
En cualquier caso, estos patrones se repiten en muchas aplicaciones, y saber identificarlos es clave para no caer en dinámicas que sobreexcitan al consumidor hasta el punto de provocar compras impulsivas, incluso de productos que jamás usará.
El término 'patrones oscuros' es relativamente reciente, ya que fue ideado en 2010 por Harry Brignull, autor del libro del mismo nombre
Dit verhaal komt uit de Edición 700-editie van Computer Hoy.
Abonneer u op Magzter GOLD voor toegang tot duizenden zorgvuldig samengestelde premiumverhalen en meer dan 9000 tijdschriften en kranten.
Bent u al abonnee? Aanmelden
MEER VERHALEN VAN Computer Hoy

Computer Hoy
LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET
La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.
4 mins
Edición 701

Computer Hoy
¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP
Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.
4 mins
Edición 701

Computer Hoy
¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?
Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.
4 mins
Edición 701

Computer Hoy
EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE
SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.
2 mins
Edición 701

Computer Hoy
VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?
Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?
5 mins
Edición 701

Computer Hoy
CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE
Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.
3 mins
Edición 701

Computer Hoy
'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA
Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.
3 mins
Edición 701

Computer Hoy
NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS
La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.
2 mins
Edición 701

Computer Hoy
EL PELIGRO DE LOS DEEPFAKES
Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!
5 mins
Edición 701

Computer Hoy
TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES
A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.
5 mins
Edición 701
Listen
Translate
Change font size