Poging GOUD - Vrij

TECNOLOGÍA PARA QUE GASTES MÁS COMPRADORES COMPULSIVOS ONLINE

Computer Hoy

|

Edición 700

Los 'patrones oscuros' son técnicas propias del marketing agresivo que pueden llevarte a comprar impulsivamente. Por esta misma razón, deberías aprender a reconocerlos.

TECNOLOGÍA PARA QUE GASTES MÁS COMPRADORES COMPULSIVOS ONLINE

La mayoría de comercios online, sobre todo aquellos que emplean estrategias agresivas de marketing y tienen políticas de precios bajos, utilizan lo que se conoce en el sector como 'patrones oscuros', los mismos que se pueden ver en casas de apuestas o casinos online.

Aunque no es exclusivo del comercio electrónico -ya que también se ha extendido a sectores como el de los videojuegos, donde destacan las conocidas loot boxes o cajas de botín, objetos virtuales con recompensas que los jugadores pueden conseguir con dinero real o moneda del juego-, este tipo de prácticas resulta especialmente común al visitar determinadas tiendas del entorno digital. Ejemplos claros son las estrategias que apelan a la urgencia, como los temporizadores de cuenta regresiva, los descuentos exclusivos 'solo para ti' o la supuesta escasez de producto con mensajes como 'solo quedan 2 en stock'. Todo está diseñado para empujarte a comprar rápido, antes de que pierdas esa 'gran oportunidad personalizada' que, en teoría, fue elegida especialmente para ti.

En cualquier caso, estos patrones se repiten en muchas aplicaciones, y saber identificarlos es clave para no caer en dinámicas que sobreexcitan al consumidor hasta el punto de provocar compras impulsivas, incluso de productos que jamás usará.

El término 'patrones oscuros' es relativamente reciente, ya que fue ideado en 2010 por Harry Brignull, autor del libro del mismo nombre

Computer Hoy

Dit verhaal komt uit de Edición 700-editie van Computer Hoy.

Abonneer u op Magzter GOLD voor toegang tot duizenden zorgvuldig samengestelde premiumverhalen en meer dan 9000 tijdschriften en kranten.

Bent u al abonnee?

MEER VERHALEN VAN Computer Hoy

Computer Hoy

Computer Hoy

LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET

La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP

Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?

Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE

SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?

Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE

Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA

Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS

La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

EL PELIGRO DE LOS DEEPFAKES

Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES

A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.

time to read

5 mins

Edición 701

Listen

Translate

Share

-
+

Change font size