Presentaciones comercio e

350 views
296 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
350
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentaciones comercio e

  1. 1. UNIVERSIDAD GALIELOCURSO: COMERCIO ELECTRONICO<br />ING. ROBERTO DE PAZ<br />PRESENTACION DE LA INVESTIGACION<br />MIGUEL LEON LUX<br />IDE 08104001<br />HORA 11: 15 a 1: 00<br />SABADO <br />QUETZALTENANGO 28 DE AGOSTO DE 2010<br />
  2. 2. Medios de pago<br />dinero Electrónico o digital<br />
  3. 3. Introducción<br />La existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era del Internet y hoy en día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos y rapidez.<br />
  4. 4. Qué es?Sistema de pago electrónico<br />Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.<br />
  5. 5. El dinero electrónico puede clasificarse en dos tipos:<br />Dinero on-line:<br />Dinero offline:<br />Ejemplos<br /> Cheques Electrónicos:<br /> Tarjetas de Crédito:<br />Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). <br />Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.<br />
  6. 6. Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea<br /> Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account"<br />
  7. 7. Proveedores en Internet:<br />Entre algunos de los proveedores mas reconocidos cabe mencionar a CyberCash, desarrollado en1994 por Caber Cash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.<br />
  8. 8. Publicidad en Internet<br />La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; <br />
  9. 9. Tipos de publicidad<br />Los blogs<br />Lector RSS<br />Código HTML <br />Texto<br />Banner animado <br />Banner rotativo<br />Web <br />
  10. 10. Ventajas<br />Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.<br />El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales.<br />Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.<br />
  11. 11. Desventajas<br />La publicidad en internet es fácilmente detectada por la competencia.<br />Los usuarios de Internet están cansados de la publicidad online, y por eso la evitan constantemente.<br />La publicidad en Internet solamente va dirigida a los usuarios de Internet.<br />
  12. 12. Mecanismos<br />Hacer publicidad en internet podría traducirse como "La búsqueda incansable de trafico hacia nuestro sitio". Mientras más gente vea un sitio, mas posibilidades existen que compren el producto o servicio el cual se pretende hacerle publicidad en internet.<br />
  13. 13. PCzombie<br />Ordenador Zombie, es la denominación que se <br />asigna a ordenadores personales que tras haber <br />sido infectados por algún tipo de malware, <br />pueden ser usadas por una tercera persona <br />para ejecutar actividades hostiles. <br />Este uso se produce sin la autorización <br />o el conocimiento del usuario del equipo. <br />El nombre procede de los zombis o muertos <br />vivientes esclavizados, figuras legendarias <br />surgidas de los cultos vudú.<br />
  14. 14. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.<br />
  15. 15. SPIM <br />El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.<br />El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)<br />
  16. 16. Ransomware<br />Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />
  17. 17. Modalidad de trabajo<br />el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.<br />
  18. 18. spam<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />
  19. 19. Spam en el correo electrónico<br />El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.<br />Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.<br />
  20. 20. Phishing<br />es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. <br />El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.<br />
  21. 21. Fases<br />En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). <br />En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.<br />Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.<br />El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).<br />Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.<br />
  22. 22. Scam<br />Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).<br />Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.<br />
  23. 23. Cómo protegerse<br />Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.<br />Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.<br />En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.<br />

×